Suplantación de Identidad

Las situaciones más frecuentes de suplantación de identidad, son: envió de correos no autorizados en su nombre, formularios de validación y acceso a redes sociales sin su permiso.

Peritaciones
Mediante la correcta actuación de los peritos informáticos, se puede conocer el método empleado en este tipo de delitos, que se debe poner fin para no incurrir en responsabilidad subsidiaria.
Suplantación de identidad también se refiere a toda firma en nombre ajeno, usos de contraseña de otro individuo, login con usuario y empleo de contraseñas en caso de sistemas protegidos.
Hay que tener en cuenta que el delincuente, busca no ser descubierto en sus actos, esperando conseguir la impunidad. Esta forma de delinquir es frecuente en internet, donde se emplean actuaciones ilegítimas de los equipos informáticos. Son conocidas estas personas como ciber delincuentes, hackers, acosadores, etc.

Redes wifi como punto de entrada
Con las conexiones de internet a través de la red wifi, se produce el acceso al sistema y se puede hackear el mismo desde el móvil. En su mayoría esta clase de entradas son ilegales y muchas veces solo se pretende utilizar el servicio sin pagar. Pero en este punto también se puede dar la situación de cometer delitos informáticos, ocasionando un perjuicio importante en el sistema.

Algunas de las posibilidades, que los peritos detectan en esta clase de ilícitos en los equipos son:
-Vulnerabilidades en protocolos de encriptación.
-Uso de antenas direccionales a distancia para cometer el hecho.
-Libre disposición de herramientas para realizar el conocido crakeo de passwords.
-Acceso a la intimidad con conductas delictivas.
-Uso ilegítimo de la identidad para todos los efectos.
-Robo de información privilegiada.

La relevante actuación de los técnicos que descubren estos daños en el sistema, es proteger contra esta clase de ataques la red personal o empresarial. Para ello se emplean programas de protección contra herramientas de hacking, rootkits o troyanos, entre otros. Por estos motivos, se hace imprescindible el trabajo eficaz mediante el peritaje, que servirá como prueba en los juzgados, si se ha estado cometiendo un delito y suplantando a otra persona. La gravedad de estos hechos merece especial atención, para no verse involucrado en casos de estafa y delitos de todo tipo. Un hecho de gravedad penado por las leyes, por eso ante la menor sospecha, es importante contactar con especialista en peritaje. Son los encargados de definir y certificar que se ha cometido el delito.

Artículos Relacionados

Como saber si tu dirección de correo ha sido vendida

Como saber si tu dirección de correo ha sido vendida

¿Han vendido tu dirección de correo? Uno de los datos personales que más suelen circular por todo Internet suele ser tu correo electrónico, con la  finalidad de lucrarse con algunos ingresos con la venta de estos, muchos servicios se declinaron por esto ya que hasta ahora no era...

Publicada
Twitter está bloqueando cuentas. ¿Por qué?

Twitter está bloqueando cuentas. ¿Por qué?

 

La entrada en vigor de la ley GDPR en la Unión Europea sigue teniendo efectos. Desde el Guardian leemos que Twitter ha empezado a bloquear las cuentas de todos aquellos usuarios que se registraron siendo menores de 13 años

Publicada
Curso Especializado en Violencia de Género Digital

Curso Especializado en Violencia de Género Digital

Asociacion STOP! Violencia de Género Digital Desde PeritosInformáticos.es siempre hemos estado concienciados para acabar con la Violencia de Genero Digital y comprometidos con su erradicación. Nuestros distintos servicios en Peritaje Digital durante tantos años así lo...

Publicada