1. LA SUPLANTACIÓ D’IDENTITAT A
INTERNET I A LES XARXES SOCIALS
Grup 11- PHOENIX
Alicis Llamas, Victor Aguilera i Jordi Jiménez
2. ÍNDEX
1. Introducció
2. Història
3. Concepte Bàsic
4. Pràctiques de suplantació d’identitat
5. Conseqüències legals
6. Legislació vigent
7. Jurisprudència
8. Prevenció
9. Perfil personal dels suplantadors i les seves víctimes
10.Conclusions
3. 1. INTRODUCCIÓ
• Internet i la nostra societat: actualment vivim en l’anomenada
“societat de la informació”. Es així ja que la magnitud del
ciberespai i la dependència a les noves tecnologies no deixa de
créixer. Aixó ha aportat molts avantatges però també alguns
inconvenients
• Les xarxes socials: son plataformes d’interacció social que cada
cop tenen mes usuaris
Un dels inconvenients d’aquest mon digital la trobem amb l’aparició
de pràctiques delictives com la usurpació i la suplantació d’identitat
4. 2. HISTÒRIA
Definim identitat com a “la propietat de l’individu humà de mantenir
constantment la pròpia personalitat”.
Al llarg de la història moltes persones han adoptat la identitat de tercers
per obtenir algun benefici, ja sigui en forma de diners, reconeixement
social etc. Un exemple de suplantació el trobaríem a la sentència del TS
26/3/1991 en el que l’usurpador es va aprofitar de la identitat del seu
germà per a eludir el servei militar.
També trobem que la suplantació es permesa en alguns casos, com per
exemple a l’article 282 bis de LeCrim que contempla aquesta possibilitat
per a la Policia Judicial.
La suplantació a Internet te una història breu. Però tot i així, els casos es
compten per milers i la xifra va augmentant a gran velocitat.
5. 3. CONCEPTE BÀSIC
• Suplantació d’identitat: es bàsicament quan una persona es fa passar
per una altre amb l’objectiu de realitzar diferents activitats com
podrien ser, realitzar activitats delictives, treure diners de un banc etc.
Trobem dos tipus principals: Phishing i Spoofing
• Usurpació d’identitat: en quan al significat es el mateix que la
suplantació, ja que els dos casos suposen una apropiació de drets i
facultats exclusives d’algú.
La diferència que trobem entre les dues es que la primera es merament la
apropiació dels drets i facultats pròpies de la persona, quan aquesta
comença a actuar com si realment fos l’altre persona, llavors ja estaríem
parlant de una usurpació d’identitat.
6. 4. PRÀCTIQUES DE SUPLANTACIÓ D’IDENTITAT
Dintre d’aquest metode trobem diferents variants:
•L’enviament de un correu electrònic que conté un URL (link) que aparenta ser una direcció
legitima.
•Utilitza contra la víctima el mateix codi de programa que el banc o servei per el qual es fa
passar. Això fa que els certificats de seguretat per al nostre navegador semblin correctes.
•El nom del domini, sembla igual a la vista, però realment no ho es. Simplement s’ha
cambiat alguna lletra per una altre que sembla igual a la vista
Dintre d’aquest tambe hi ha diverses variants
•A traves de l’IP: l’autor s’encarrega de substituir la direcció IP d’origen per una altre
direcció IP la qual vol suplantar
• A traves de l’ARP: es tracta de una suplantació de l’ARP. Això ho aconsegueixen a traves de
trames de sol·licitud i resposta ARM modificades amb l’objectiu de forçar a la víctima a
que envií dades a un host atacant en comptes d’enviar-lo al desitjat.
•A traves del WEB: es tracta de la suplantació de una pagina web real, el suplantador
enruta la connexió de una persona cap a altres pagines amb la intenció de obtenir
informació
7. 5. CONSEQÜÈNCIES LEGALS
La suplantació considerarem que es delicte en el moment que algú s’apropia de les
característiques i dades pròpies de una persona. Per que es cometi el delicte s’han
d’adquirir la majoria d’aquestes.
En el cas de la usurpació es necessari que la persona usurpadora, realitzi accions que nomes
l’usurpat pot realitzar per els drets i facultats que li han sigut assignats
El codi penal recull diferents conseqüències i càstigs. A continuació veurem algunes:
Títol X/ Capítol I
Article 197
Penes de presó d'un a quatre anys i
multa de dotze a vint mesos.
La pena de presó de dos a cinc anys
la pena a imposar serà la de presó de
quatre a set anys
Títol XIII / Capítol IX
Article 264
Pena de presó de sis mesos a tres anys
Pena de presó de dos a cinc anys i multa
del dècuple del perjudici ocasionat
Les penes de presó d'un a tres
anys i multa de dotze a vint-
Títol XVIII / Capítol IV
Artícle 401
Pena de presó de sis mesos a tres
anys.
8. 6. LEGISLACIÓ VIGENT
Fins a l’ actualitat, la suplantació d’ identitat no està regulada de manera específica
al Codi Penal, per tant, podem caure en un error si parlem de delicte per a referir-nos
a la suplantació. A la pràctica, però, aquesta suplantació es recondueix al delicte d’
usurpació de l’ estat civil. La reforma que va haver-hi l' any 2015, es parla per
primera vegada de l' ús indegut de les nostres dades per a l' adquisició de productes o
serveis (art. 172 ter CP).
Els artícles relacionats amb els diferents delictes son els següents:
Delicte d’ usurpació de l’ estat civil (401 CP)
Delicte d' ús indegut de dades personals per a l' adquisició de productes i
serveis (172ter CP)
Delicte de descobriment i revelació de secrets (197 CP) (197.3 CP)
Delicte de danys de dades informàtiques (264 CP)
Delicte de vulneració del dret a la pròpia imatge (18 CE)
9. 7. JURISPRUDÈNCIA
Veient la sentència del Tribunal Suprem del 23 de maig de 1986. En aquesta
sentència del TS, es cita la jurisprudència més important en quant a usurpació de
l' estat civil i suplantació de la identitat. És la següent:
- SS 5 de Maig 1887, 7 d' octubre 1882, 21 de desembre 1893 i 16 d' abril de 1901.
- Sentència de 23 de febrer 1935.
- Sentència de 8 de març 1947.
- Sentència de 27 de setembre 1958.
- Sentència de 4 d' abril 1960.
També hem treballat 2 casos mes actuals que han sigut tractats per la justícia:
o Sentència nº 344/2014 del jutjat de lo Penal nº1 de Pamplona.
o Sentència nº 2/2014 de l' Audiència Provincial de les Illes Balears.
10. 8. PREVENCIÓ
Hi ha dos factors de risc:
• Nosaltres mateixos, ja que sense
voler, podem posar informació
personal a una disposició fàcil
d’accedir, com seria per exemple,
per mitjà d’una mala política
personal de les contrasenyes que
utilitzem per protegir les nostres
plataformes virtuals.
• Degut a que els mètodes digitals
avancen, poden ser els “lladres
virtuals” els que accedeixin a la
nostra informació, per mitjà de
diverses tècniques, com el
Firesheep, mitjançant el qual
accedeixen a la nostra informació a
través de una red inalambrica no
xifrada, en la qual podem estar
connectats
Aquestes son les mesures de prevenció:
Intentar no utilitzar la mateixa contrasenya en
tots els serveis que utilitzem.
No compartir les nostres claus amb ningú i mirar
de canviar-les cada X temps.
Si utilitzem equips compartits, utilitzar el mode
de navegació anònim i buidar els historials de
navegació.
Utilitzar una navegació segura en totes les webs
en les que treballem.
No deixar el nostre equip propi sense vigilància o
protecció.
No enviar les nostres claus o contrasenyes per
correu electrònic.
Mantenir sempre els nostres equips segurs per
evitar possibles invasions informàtiques.
11. 9. PERFIL PERSONAL DELS SUPLANTADORS I LES VÍCTIMES
Suplantadors
d’identitat
• No podem parlar d’un perfil concret dels
suplantadors d’identitat, ja que això varia
molt en funció de la magnitud que pugui
tenir el delicte de suplantació que
s’estigui cometent i la finalitat que té el
suplantador en realitzar aquestes accions.
Si estudiem diversos casos reals de
suplantació d’identitat, podem trobar des
de casos lleus, fins a delictes greus.
Víctimesde
suplantació
• Tot i que també son perfils difícils
d’analitzar, si es cert que en realitzar un
anàlisi o una recerca d’aquestes víctimes, en
la majoria del casos ens trobem amb perfils
similars:
Adolescents i gent jove, la qual formen el
gran percentatge de gent que utilitza
plataformes virtuals, i que utilitza diverses
plataformes virtuals. Gent de més avançada
edat, la qual té menys coneixements
informàtics i de navegació, la qual cosa els
converteix en persones més vulnerables a
que puguin sofrir una suplantació de la
identitat.
12. 10. CONCLUSIONS
El tema del nostre projecte és un dels delictes que ha portat l'avenç
de les tecnologies de la informació i de la comunicació. Aquest
avenç ha sigut tan ràpid que la legislació, per manca
d'infraestructura, sempre ha anat un pas enrere.
La nostra legislació només contempla com a delicte la usurpació de
l' estat civil (art. 401 CP), i per a què esdevingui delicte han d'
intervindre altres factors com la continuïtat i la voluntat d'
apropiar-se dels drets i facultats de la identitat suplantada. D'
aquesta manera, la mera suplantació constitueix un acte del que s'
aprofiten molts delinqüents.