asd

redaccion@diariodigitalis.com

¿Qué puedo hacer si hackean mis redes sociales?

El bufete Averum Abogados, especialistas en derecho digital, y la agencia de reputación online OnBRANDING han presentado un protocolo de actuación que nos recuerda cuáles deben ser las acciones en el caso de que nuestras cuentas de redes sociales sufran un ciberataque con el objetivo de extorsionarnos, dañar nuestra reputación o robar información.

Además de actividades sobre las que recientemente hemos hablado en Digitalis, como el ransomware, otros delitos como el “hackeo” de redes sociales están en aumento. En concreto, el hackeo de redes supone el robo de credenciales y la posible suplantación de identidad con fines delictivos. Los influencers suelen ser los más afectados, con el consiguiente daño que puede significar para su actividad profesional. ¿Qué hacer ante situaciones como estas? AVERUM abogados y OnBRANDING han presentado un protocolo que desgrana las actuaciones si sufrimos semejante hecho delictivo.

Actuación digital, intervención judicial

Averum y OnBRANDING proponen una actuación en dos fases:

  • La fase inmediata-digital: se detectan y eliminan las informaciones y datos personales o privados que pueden ser sensibles desde el punto de vista reputacional, de seguridad o privacidad. Asimismo, en esta fase se recabarán todas las evidencias digitales a fin de acceder a la siguiente fase.
  • La fase judicial: se aportan de todos los datos recabados en la primera fase a la policía o juzgado para que se abran las correspondientes diligencias para la investigación del delito y se depuren las responsabilidades de los sujetos infractores.

¿En qué delitos incurren los cibercriminales?

El informe continúa asegurando que este tipo de conductas criminales lleva aparejada responsabilidad judicial. Lo que ocurre es que muchas veces las víctimas no son conscientes de los delitos en que incurren los cibercriminales y no suelen denunciar. Por ejemplo, hackear una cuenta de Instagram puede llevar aparejados los siguientes delitos:

  • Acceso ilícito a las comunicaciones.
  • Suplantación de identidad.
  • Extorsión.
  • Posible acceso a «monederos digitales», como BitCoins, con consiguiente robo o extorsión.
  • Intento de acceso a cuentas bancarias.
  • Revelación de secretos.

«Las motivaciones de los cibercriminales al acceder de forma ilícita a la cuenta de Instagram de un personaje público, por norma general, se enfocan a la extorsión para obtener un rédito económico inmediato”, asegura el informe. En primer paso que se recomienda es denunciar. De hecho, se recalca que denunciando cada caso las autoridades serían más conscientes de la frecuencia de este tipo de ataques y podrían dedicar más recursos a evitarlos.

Id bootcamps Banner

Tras la denuncia, “es necesario restablecer la situación, devolver el control de los dispositivos y cuentas personales al usuario y proteger las comunicaciones de éste para evitar futuros problemas de ciberseguridad». Para ello, se recomienda un equipo de hacking ético y expertos en reputación digital capaces de:

  • Detectar el delito.
  • Obtener y presentar las pruebas digitales necesarias.
  • Elaborar informes de Peritaje Digital.
  • Devolver el control de las cuentas hackeadas y dispositivos.
  • Concienciar y formar a la víctima en autoprotección.

Cómo comenzar los trámites legales

En la fase inmediata-digital se recaban las evidencias sobre el suceso. Después, hay que desarrollar un planteamiento legal lo más ajustado posible para lograr que se abran diligencias.

En primer lugar, hay que diferenciar correctamente los diversos delitos cometidos, es decir, “desmenuzar con rigor los pasos dados por el ciberdelincuente de cara a plantear la denuncia con cierto peso jurídico”. Los delitos en los que los cibercriminales pueden haber incurrido son estos:

  • El acceso inconsentido a cuentas de Instagram: tal conducta es encajable en el ar. 197.1 y 2 del Código Penal (Delito de revelación de secretos). “Por un lado está el acto de apoderamiento, interceptación o utilización de artificios técnicos y, por otro lado, el dolo o intencionalidad con la que el ciberdelincuente realiza una segunda actuación consistente en vulnerar la intimidad del titular de la cuenta”.
  • La extorsión como consecuencia de la captación de información sensible. “Generalmente, esta serie de conductas delictivas se cumplimentan para ejecutar un fin. Por ejemplo, el hacker puede acceder a la cuenta para captar información de carácter sensible y extorsionar al titular de la cuenta”. Esta conducta tiene cabida en el art. 243 del Código Penal si concurren elementos como violencia o intimidad, acción u omisión, negocio jurídico, perjuicio patrimonial…
  • La difusión de información íntima: esta conducta depara responsabilidad civil y penal (art. 197.2 del Código Penal). La información sensible pueden ser fotos, datos, conversaciones privadas.
  • La propagación de insultos o informaciones falsas: a través de la cuenta que ha hackeado, el delincuente puede propagar información falsa o incluso insultos directamente, lo cual daría pie a la comisión de un delito de injurias y calumnias (Art. 205 y ss C.P.)  que podrían dar lugar a la persecución por vía civil de la misma al amparo de la L.O. 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad y a la propia imagen.
  • Usurpación de Identidad: “Adicionalmente, también podríamos estar ante un delito de usurpación de identidad (Art. 401 C.P.) si la conducta es continuada en el tiempo y el suplantador ha adquirido plenamente el estado civil del suplantado”.
  • Delito de Hacking (Art. 197 BIS): “Igualmente, si el hacker con el fin de acceder a la cuenta ha procedido a interceptar una contraseña, podríamos estar ante un delito de Hacking contemplado en el art. 197 BIS del Código Penal”.

En manos de profesionales

Por último, el informe recuerda que el método de presentar a los hechos a las autoridades puede ser mediante denuncia o querella (si estamos ante delito contra la intimidad), bien elaborada por el propio denunciante (si es denuncia) o bien a través de su abogado. Se recomienda ponerse en manos de un profesional “procediendo a la redacción de la denuncia o querella de la mano del letrado especialista al objeto de justificar desde un inicio la entidad de los daños y la posible responsabilidad civil y/o penal del sujeto infractor”.

El informe culmina presentando el directo realizado por Selva Orejón, Directora Ejecutiva de onBRANDING y la actriz Cayetana Guillén Cuervo, quien sufrió el hackeo de su cuenta de Instagram, alertando sobre la situación e indicando cómo prevenirla, los riesgos y la necesidad de denunciar cada uno de los casos. El vídeo está disponible en la cuenta de YouTube de OnBRANDING.

Artículos Relacionados

Suscríbete a nuestra newsletter


(Obligatorio)

También te puede gustar

1 COMENTARIO

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Suscríbete a nuestra newsletter