Las situaciones más frecuentes de suplantación de identidad hoy en día son: envío de correos no autorizados en su nombre, formularios de validación y acceso a redes sociales sin consentimiento.
En nuestra empresa de peritos informáticos, es muy habitual recibir llamadas de personas que creen que se están enviando documentos y correos electrónicos en su nombre, y utilizando su propia cuenta de correo electrónico.
¿Cuál es el papel del perito informático en los casos de suplantación de identidad?
Mediante la correcta actuación de los peritos informáticos, se puede conocer el método empleado en este tipo de delitos. Al cual debe de ponerse fi,n para no incurrir en responsabilidad subsidiaria.
La suplantación de identidad también se refiere a toda firma en nombre ajeno. Usos de contraseña de otro individuo, login con usuario y empleo de contraseñas en caso de sistemas protegidos, etc. La suplantación de identidad es un problema en constante crecimiento, al que cada vez un mayor número de población se enfrenta. El crecimiento de internet, las redes sociales y, en general, el auge de la era digital ha provocado que los hackers o agentes con intenciones maliciosas, tengan cada vez más puertas abiertas para usurpar la identidad de otros.
Se convierte así, en uno de los problemas principales que nos encontramos en materia de seguridad, con el que se enfrentan muchos usuarios de servicios de correo electrónico como Hotmail, o Gmail, por ejemplo, o en redes sociales, sobre todo en Facebook, Instagram y Twitter.
La suplantación de identidad es una actividad malintencionada que consiste en hacerse pasar por otra persona por diversos motivos: cometer algún tipo de fraude, obtener datos de manera ilegal, cometer ciberbullying o grooming (conseguir la confianza de un menor para poder abusar sexualmente de él). El ejemplo más típico de suplantación es crear un perfil falso en las redes sociales para poder comunicarse con otras personas haciéndose pasar por ella.
Pero, ¿Qué es el Phishing?
Dentro de las técnicas de suplantación de identidad más utilizadas hoy en día, nos encontramos con la técnica del Phishing, que es un método a través del cual los ciberdelincuentes intentan, de modo fraudulento, que les proporciones tus datos bancarios. Así como tus contraseñas, y el resto de información personal que utilizas en internet, para acceder a tus cuentas bancarias, emails, o cuentas en redes sociales.
Los ciberdelincuentes tienen predilección por conseguir los datos de las tarjetas de crédito o bien las claves y pines de las cuentas bancarias. Ya que se sirven de estos para realizar transacciones y compras no autorizadas por el legítimo titular en beneficio de los hackers.
Redes wifi como punto de entrada
Con las conexiones de internet a través de la red wifi, se produce el acceso al sistema y se puede hackear el mismo desde el móvil. En su mayoría esta clase de entradas son ilegales y muchas veces solo se pretende utilizar el servicio sin pagar. Pero en este punto también se puede dar la situación de cometer delitos informáticos. Ocasionando un perjuicio importante en el sistema.
Algunas de las posibilidades, que los peritos detectan en esta clase de ilícitos en los equipos son:
-Vulnerabilidades en protocolos de encriptación.
-Uso de antenas direccionales a distancia para cometer el hecho.
-Libre disposición de herramientas para realizar el conocido crackeo de passwords.
-Acceso a la intimidad con conductas delictivas.
-Uso ilegítimo de la identidad para todos los efectos.
-Robo de información privilegiada.
La relevante actuación de los técnicos que descubren estos daños en el sistema, es proteger contra esta clase de ataques la red personal o empresarial. Para ello se emplean programas de protección contra herramientas de hacking, rootkits o troyanos. Por estos motivos, se hace imprescindible el trabajo eficaz mediante el peritaje. Que servirá como prueba en los juzgados. Si se ha estado cometiendo un delito y suplantando a otra persona. La gravedad de estos hechos merece especial atención, para no verse involucrado en casos de estafa. Un hecho de gravedad penado por las leyes, por eso ante la menor sospecha. Es importante contactar con especialista en peritaje. Son los encargados de definir y certificar que se ha cometido el delito.
Peritaciones informáticas en la suplantación de identidad.
Mediante la correcta actuación del perito informático, se puede conocer el método empleado en este tipo de delitos. Pudiendo de este modo poner fin al problema, para no incurrir en responsabilidad subsidiaria, es decir, en la comisión de un delito, cometido por otra persona que realiza en tu nombre y del que tú, no eres responsable.
«La suplantación de identidad también se refiere a toda firma en nombre ajeno. Usos de contraseña de otro individuo, login con usuario y empleo de contraseñas en caso de sistemas protegidos»
Hay que tener en cuenta que el delincuente, busca no ser descubierto en sus actos, esperando conseguir la impunidad. Esta forma de delinquir es frecuente en internet. Donde se emplean actuaciones ilegítimas de los equipos informáticos. Son conocidas estas personas como ciber delincuentes, hackers, acosadores, etc.
En estos últimos meses, y sobre todo a raíz de la pandemia de la COVID 19, en nuestra empresa de peritos informáticos, hemos notado un considerable aumento en las periciales informáticas asociadas a casos de phishing. Sobre todo en el ámbito de las estafas bancarias. En las que los servicios de los peritos informáticos, se hacen imprescindibles para probar que no hemos sido nosotros los que hemos realizado con pleno consentimiento, por ejemplo, una transferencia bancaria a una cuenta de otro país ( uno de los casos con los que mayormente nos encontramos). Y que esto ha sido obra de un hacker, que a través de técnicas de phishing, han puesto en riesgo nuestra seguridad y han conseguido todos nuestros datos personales y bancarios, necesarios, para realizar ese tipo de transacciones por internet.
Si cree que ha podido ser estafado y teme por su seguridad por haber entrado en alguna web sospechosa por ejemplo y dado sus datos. O por el contrario, ya ha sido estafado, y necesita demostrar su inocencia, necesitará una pericial informática. No dude en contactar con nosotros, somos expertos en este tipo de delitos. Consúltenos sin compromiso en el 900 649 252.