{"id":60023,"date":"2024-03-21T21:45:41","date_gmt":"2024-03-21T12:45:41","guid":{"rendered":"https:\/\/monolith.law\/es\/?p=60023"},"modified":"2024-04-08T19:14:22","modified_gmt":"2024-04-08T10:14:22","slug":"spoofing-facebook-hijacking","status":"publish","type":"post","link":"https:\/\/monolith.law\/es\/internet\/spoofing-facebook-hijacking","title":{"rendered":"Un abogado explica las suplantaciones y tomas de control en Facebook y sus contramedidas"},"content":{"rendered":"\n<p>Facebook, que se basa en el registro y uso con nombres reales, est\u00e1 lleno de informaci\u00f3n personal, y los problemas de suplantaci\u00f3n de identidad y secuestro de cuentas, que tambi\u00e9n son problemas en otras redes sociales como Twitter, son particularmente graves en Facebook. En particular, hay muchas personas que utilizan Facebook como herramienta de trabajo, y para estas personas, la suplantaci\u00f3n de identidad y el secuestro de cuentas pueden resultar en una disminuci\u00f3n de la evaluaci\u00f3n social y la confianza, e incluso pueden generar grandes p\u00e9rdidas econ\u00f3micas.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/es\/internet\/spoofing-facebook-hijacking\/#Suplantacion_de_identidad_en_Facebook\" title=\"Suplantaci\u00f3n de identidad en Facebook\">Suplantaci\u00f3n de identidad en Facebook<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/es\/internet\/spoofing-facebook-hijacking\/#Como_identificar_una_suplantacion_de_identidad_en_Facebook\" title=\"C\u00f3mo identificar una suplantaci\u00f3n de identidad en Facebook\">C\u00f3mo identificar una suplantaci\u00f3n de identidad en Facebook<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/es\/internet\/spoofing-facebook-hijacking\/#Actos_de_usurpacion_de_cuentas_en_Facebook\" title=\"Actos de usurpaci\u00f3n de cuentas en Facebook\">Actos de usurpaci\u00f3n de cuentas en Facebook<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/es\/internet\/spoofing-facebook-hijacking\/#Ejemplos_de_casos_de_usurpacion_en_Facebook\" title=\"Ejemplos de casos de usurpaci\u00f3n en Facebook\">Ejemplos de casos de usurpaci\u00f3n en Facebook<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/es\/internet\/spoofing-facebook-hijacking\/#Que_hacer_si_tu_cuenta_de_Facebook_ha_sido_hackeada\" title=\"Qu\u00e9 hacer si tu cuenta de Facebook ha sido hackeada\">Qu\u00e9 hacer si tu cuenta de Facebook ha sido hackeada<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/es\/internet\/spoofing-facebook-hijacking\/#Facebook_Acciones_de_secuestro_y_problemas_legales\" title=\"Facebook: Acciones de secuestro y problemas legales\">Facebook: Acciones de secuestro y problemas legales<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/es\/internet\/spoofing-facebook-hijacking\/#La_Ley_de_Prohibicion_de_Acceso_No_Autorizado_y_el_secuestro_de_cuentas\" title=\"La Ley de Prohibici\u00f3n de Acceso No Autorizado y el secuestro de cuentas\">La Ley de Prohibici\u00f3n de Acceso No Autorizado y el secuestro de cuentas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/es\/internet\/spoofing-facebook-hijacking\/#El_delito_de_fraude_por_uso_de_computadora_tambien_puede_ser_aplicable\" title=\"El delito de fraude por uso de computadora tambi\u00e9n puede ser aplicable\">El delito de fraude por uso de computadora tambi\u00e9n puede ser aplicable<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/es\/internet\/spoofing-facebook-hijacking\/#Identificacion_del_delincuente_en_un_caso_civil_y_reclamacion_de_indemnizacion_por_danos_y_perjuicios\" title=\"Identificaci\u00f3n del delincuente en un caso civil y reclamaci\u00f3n de indemnizaci\u00f3n por da\u00f1os y perjuicios\">Identificaci\u00f3n del delincuente en un caso civil y reclamaci\u00f3n de indemnizaci\u00f3n por da\u00f1os y perjuicios<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Suplantacion_de_identidad_en_Facebook\"><\/span>Suplantaci\u00f3n de identidad en Facebook<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La suplantaci\u00f3n de identidad implica la creaci\u00f3n de cuentas de Facebook con el mismo nombre y apellido, publicando im\u00e1genes que parecen ser de la persona real para enga\u00f1ar a los dem\u00e1s. Los suplantadores suelen enviar solicitudes de amistad y mensajes a los amigos de la persona que est\u00e1n suplantando. Dado que muchas personas pueden confundir al suplantador con la persona real cuando reciben una solicitud de amistad, es necesario tener precauci\u00f3n. Originalmente, el objetivo principal de la suplantaci\u00f3n de identidad era enga\u00f1ar a las personas para que visitaran sitios de pago y les robaran su dinero. Sin embargo, ahora tambi\u00e9n se utiliza para el acoso personal. Si se difama a alguien haci\u00e9ndolo parecer como si el usuario real hubiera hecho los comentarios, la reputaci\u00f3n social de la persona que se cree que hizo los comentarios puede sufrir enormemente y sus relaciones personales pueden desmoronarse. Adem\u00e1s, los suplantadores pueden tener como objetivo obtener informaci\u00f3n personal, como la direcci\u00f3n y la fecha de nacimiento de la persona, as\u00ed como detalles sobre sus relaciones personales. En estos casos, las personas cercanas a la v\u00edctima pueden verse directamente afectadas, lo cual es muy problem\u00e1tico.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/measures-against-defamation-on-facebook\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/medidas-contra-la-difamacion-en-facebook[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Como_identificar_una_suplantacion_de_identidad_en_Facebook\"><\/span>C\u00f3mo identificar una suplantaci\u00f3n de identidad en Facebook<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Cuando recibes una solicitud de amistad, es mejor verificar si realmente proviene de esa persona antes de aceptarla. Debes prestar especial atenci\u00f3n si observas las siguientes caracter\u00edsticas:<\/p>\n\n\n\n<ul>\n<li>Pocas publicaciones<\/li>\n\n\n\n<li>La cuenta se cre\u00f3 recientemente<\/li>\n\n\n\n<li>No hay historial de actualizaciones<\/li>\n\n\n\n<li>El n\u00famero de amigos es anormalmente alto o extremadamente bajo<\/li>\n\n\n\n<li>La composici\u00f3n de los amigos es sesgada<\/li>\n\n\n\n<li>La presentaci\u00f3n personal es incompleta<\/li>\n\n\n\n<li>No hay una imagen de perfil o es una imagen de un personaje<\/li>\n<\/ul>\n\n\n\n<p>Algunas personas pueden enviarte un mensaje a trav\u00e9s de Messenger diciendo &#8220;Dej\u00e9 Facebook, pero ahora he vuelto&#8221; o &#8220;No pude iniciar sesi\u00f3n en Facebook, as\u00ed que cre\u00e9 una nueva cuenta&#8221;. No debes aceptar solicitudes de amistad de personas desconocidas a la ligera. Aunque las conexiones en l\u00ednea son una forma efectiva y divertida de construir nuevas relaciones, tambi\u00e9n conllevan muchos riesgos. Si accidentalmente aceptas una solicitud de amistad de una cuenta falsa, debes eliminar inmediatamente a esa cuenta de tu lista de amigos. De esta manera, no te afectar\u00e1 y la otra persona no ser\u00e1 notificada de que la has eliminado. Si un amigo est\u00e1 siendo suplantado, debes enviarle un mensaje para prevenir da\u00f1os. Adem\u00e1s, para evitar que el da\u00f1o se extienda a otros amigos, debes publicar un mensaje diciendo &#8220;Hay una cuenta falsa llamada XX, por favor elim\u00ednala si la has aceptado como amiga&#8221;, y reportar la cuenta falsa a Facebook desde su l\u00ednea de tiempo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Actos_de_usurpacion_de_cuentas_en_Facebook\"><\/span>Actos de usurpaci\u00f3n de cuentas en Facebook<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/08\/shutterstock_128108750-1024x678.jpg\" alt=\"\" class=\"wp-image-4060\" \/><figcaption class=\"wp-element-caption\">Si te das cuenta de que tu cuenta de Facebook ha sido usurpada, cambia tu contrase\u00f1a inmediatamente.<br><\/figcaption><\/figure>\n\n\n\n<p>Lo que es m\u00e1s malicioso que la suplantaci\u00f3n de identidad es la usurpaci\u00f3n de cuentas. Facebook tiene una funci\u00f3n llamada &#8220;Recuperar cuenta a trav\u00e9s de amigos&#8221; como medida de rescate para los usuarios leg\u00edtimos que han perdido su informaci\u00f3n de inicio de sesi\u00f3n. Algunos abusan de esta funci\u00f3n y env\u00edan solicitudes de amistad desde cuentas falsas a las personas que quieren atacar. Algunas personas pueden aceptar estas solicitudes de amistad si se les dice algo como &#8220;Olvid\u00e9 mi contrase\u00f1a y tuve que crear una nueva cuenta&#8221;, pero si se obtiene la aprobaci\u00f3n de tres personas, la usurpaci\u00f3n de la cuenta de Facebook se completa.<\/p>\n\n\n\n<p>Tambi\u00e9n existe el problema de las &#8220;filtraciones de contrase\u00f1as&#8221;. Hay casos en los que las contrase\u00f1as se filtran por alg\u00fan m\u00e9todo (como que un amigo o conocido las vea), y tambi\u00e9n hay casos en los que la informaci\u00f3n de la cuenta registrada en sitios web o servicios importantes se filtra. La mayor\u00eda de las v\u00edctimas de usurpaci\u00f3n de cuentas son anuncios publicitarios, pero dado que Facebook est\u00e1 lleno de mucha informaci\u00f3n personal, usurpar una cuenta significa que se puede extraer toda esta informaci\u00f3n personal.<\/p>\n\n\n\n<p>Con la informaci\u00f3n obtenida de esta manera, es f\u00e1cil difamar a voluntad, enviar correos electr\u00f3nicos difamatorios en nombre de la persona, hacer publicaciones obscenas, y reducir f\u00e1cilmente la reputaci\u00f3n social de la persona.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ejemplos_de_casos_de_usurpacion_en_Facebook\"><\/span>Ejemplos de casos de usurpaci\u00f3n en Facebook<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<ul>\n<li>Se cambia la contrase\u00f1a de inicio de sesi\u00f3n sin permiso, impidiendo el acceso a la cuenta.<\/li>\n\n\n\n<li>Se env\u00edan anuncios de spam a los amigos.<\/li>\n\n\n\n<li>Se filtran datos personales, como la informaci\u00f3n de tarjetas de cr\u00e9dito.<\/li>\n<\/ul>\n\n\n\n<p>Uno de los problemas m\u00e1s comunes en los casos de usurpaci\u00f3n es la distribuci\u00f3n de anuncios de spam. Se hizo famoso con los anuncios de gafas de sol Ray-Ban a bajo precio. Se trata de im\u00e1genes de gafas de sol Ray-Ban en las que se etiqueta a las personas para que aparezcan en su l\u00ednea de tiempo. El enlace lleva a un sitio web de ventas malintencionado, y si se involucra a amigos y conocidos en este tipo de problemas financieros, puede resultar en situaciones problem\u00e1ticas.<\/p>\n\n\n\n<p>La filtraci\u00f3n de informaci\u00f3n personal puede llevar a la p\u00e9rdida de dinero debido a la filtraci\u00f3n de informaci\u00f3n de tarjetas de cr\u00e9dito, y tambi\u00e9n existe la posibilidad de que amigos y conocidos se conviertan en v\u00edctimas de fraude. Se han reportado muchos casos de delitos cometidos por grupos de fraudes especiales. El fraude especial se refiere a estafas en las que se enga\u00f1a a un gran n\u00famero de personas desconocidas para obtener dinero sin enfrentarse a ellas utilizando medios de comunicaci\u00f3n. Recientemente, los fraudes especiales que utilizan Facebook y LINE como medio se han convertido en un problema. El fraude que utiliza dinero electr\u00f3nico es un problema particular en el fraude especial.<\/p>\n\n\n\n<p>El dinero electr\u00f3nico es f\u00e1cil de cambiar y dif\u00edcil de rastrear, por lo que los estafadores pueden hacerse pasar por familiares, amigos o conocidos y enviar mensajes como &#8220;Por favor, compra dinero electr\u00f3nico como iTunes y env\u00edame el n\u00famero en la parte trasera de la tarjeta&#8221;. Este es un m\u00e9todo que ha causado enormes da\u00f1os. Tenga cuidado con los casos en los que los grupos de fraudes especiales est\u00e1n actuando con el objetivo de obtener dinero.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Que_hacer_si_tu_cuenta_de_Facebook_ha_sido_hackeada\"><\/span>Qu\u00e9 hacer si tu cuenta de Facebook ha sido hackeada<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Primero, debes informar a Facebook que tu cuenta ha sido &#8220;accedida ilegalmente&#8221;. Puedes hacerlo a trav\u00e9s del Centro de Ayuda, donde encontrar\u00e1s una secci\u00f3n dedicada a los accesos no autorizados a las cuentas. Luego, debes cambiar tu contrase\u00f1a. Si a\u00fan puedes iniciar sesi\u00f3n, significa que el hacker no ha cambiado tu contrase\u00f1a, por lo que debes hacerlo lo m\u00e1s r\u00e1pido posible para bloquear al intruso. Si no cambias tu contrase\u00f1a y la dejas tal como est\u00e1, el hacker podr\u00eda tomar el control total de tu cuenta de Facebook, impidiendo que el usuario leg\u00edtimo la utilice. Si sospechas que algo no est\u00e1 bien, cambia tu contrase\u00f1a inmediatamente. Facebook tiene una funci\u00f3n de integraci\u00f3n de aplicaciones, y dependiendo de los permisos que otorgues a las aplicaciones con las que te conectas, un tercero podr\u00eda realizar diversas operaciones.<\/p>\n\n\n\n<p>Si tu cuenta de Facebook ha sido hackeada, es posible que el hacker haya vinculado aplicaciones para lograr sus objetivos y compartir enlaces sin tu permiso. Si desvinculas las aplicaciones sospechosas, el problema se resolver\u00e1, as\u00ed que revisa las aplicaciones con las que est\u00e1s conectado y desvincula cualquier aplicaci\u00f3n que no reconozcas o que te parezca sospechosa. Adem\u00e1s, debes &#8220;eliminar las publicaciones&#8221;. Puedes eliminar las publicaciones de spam de tu l\u00ednea de tiempo. Sin embargo, si te han etiquetado, no podr\u00e1s eliminar el contenido de la publicaci\u00f3n de la p\u00e1gina de tu amigo y tendr\u00e1s que esperar a que pase el tiempo.<\/p>\n\n\n\n<p>Finalmente, debes disculparte. Debes disculparte con tus conocidos y amigos por haber sido v\u00edctima y por haberles causado molestias con publicaciones de spam y similares.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Facebook_Acciones_de_secuestro_y_problemas_legales\"><\/span>Facebook: Acciones de secuestro y problemas legales<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/08\/shutterstock_667169638-1024x683.jpg\" alt=\"\" class=\"wp-image-4062\" \/><figcaption class=\"wp-element-caption\">Se pueden imponer penas de prisi\u00f3n y multas si se accede ilegalmente a la cuenta de otra persona.<\/figcaption><\/figure>\n\n\n\n<p>\u00bfQu\u00e9 tipo de violaci\u00f3n legal constituye el secuestro de una cuenta de Facebook?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"La_Ley_de_Prohibicion_de_Acceso_No_Autorizado_y_el_secuestro_de_cuentas\"><\/span>La Ley de Prohibici\u00f3n de Acceso No Autorizado y el secuestro de cuentas<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En primer lugar, el acto de iniciar sesi\u00f3n ilegalmente en la cuenta de otra persona en Facebook puede ser una violaci\u00f3n de la Ley de Prohibici\u00f3n de Acceso No Autorizado (nombre oficial en japon\u00e9s &#8220;Ley sobre la Prohibici\u00f3n de Actos de Acceso No Autorizado&#8221;).<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Ley de Prohibici\u00f3n de Acceso No Autorizado (Prohibici\u00f3n de actos de acceso no autorizado)<br> Art\u00edculo 3: Nadie debe realizar actos de acceso no autorizado.<br> Art\u00edculo 11: Cualquier persona que viole las disposiciones del Art\u00edculo 3 ser\u00e1 castigada con una pena de prisi\u00f3n de hasta 3 a\u00f1os o una multa de hasta 1 mill\u00f3n de yenes.<\/p>\n\n\n\n<p><\/p>\n<\/blockquote>\n\n\n\n<p>Adem\u00e1s, si se obtiene ilegalmente la contrase\u00f1a de otra persona, se puede imponer una pena de prisi\u00f3n de hasta un a\u00f1o o una multa de hasta 500,000 yenes.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Ley de Prohibici\u00f3n de Acceso No Autorizado (Prohibici\u00f3n de obtener ilegalmente el c\u00f3digo de identificaci\u00f3n de otra persona)<br>Art\u00edculo 4: Nadie debe obtener el c\u00f3digo de identificaci\u00f3n de otra persona relacionado con la funci\u00f3n de control de acceso con el prop\u00f3sito de realizar actos de acceso no autorizado (limitado a los que corresponden al art\u00edculo 2, p\u00e1rrafo 4, \u00edtem 1. Lo mismo se aplica en los art\u00edculos 6 y 12, \u00edtem 2).<br>Art\u00edculo 12: Cualquiera que corresponda a cualquiera de los siguientes \u00edtems ser\u00e1 castigado con una pena de prisi\u00f3n de hasta un a\u00f1o o una multa de hasta 500,000 yenes.<br> 1. Aquellos que violen las disposiciones del Art\u00edculo 4<\/p>\n<\/blockquote>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/unauthorized-computer-access\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/unauthorized-computer-access[ja]<\/a><\/p>\n\n\n\n<p>En agosto de 2016, el Tribunal de Distrito de Tokio declar\u00f3 culpable a un empleado de una empresa de 29 a\u00f1os (Omura, Prefectura de Nagasaki) que hab\u00eda accedido ilegalmente a Facebook e iCloud de siete personas, incluyendo a las actrices Masami Nagasawa y Keiko Kitagawa, un total de 238 veces, por violar la Ley de Prohibici\u00f3n de Acceso No Autorizado.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>El acusado, durante aproximadamente un a\u00f1o y tres meses desde agosto de 2014 (a\u00f1o 26 de Heisei) hasta noviembre de 2015 (a\u00f1o 27 de Heisei), utiliz\u00f3 su computadora personal en casa para acceder ilegalmente a Facebook e iCloud de un total de siete mujeres en 238 ocasiones. Durante este tiempo, el acusado intent\u00f3 acceder ilegalmente a otras mujeres bas\u00e1ndose en la informaci\u00f3n obtenida a trav\u00e9s del acceso no autorizado exitoso, busc\u00f3 informaci\u00f3n que podr\u00eda ser una contrase\u00f1a utilizando Internet, busc\u00f3 respuestas a preguntas secretas para restablecer la contrase\u00f1a cuando se olvid\u00f3 de la contrase\u00f1a, y utiliz\u00f3 la funci\u00f3n de restablecimiento de contrase\u00f1a para realizar el acceso no autorizado. Los delitos del acusado fueron habituales y obstinados, y causaron un grave da\u00f1o a la confianza social en las redes de computadoras. <\/p>\n<cite>Sentencia del Tribunal de Distrito de Tokio, 3 de agosto de 2016<\/cite><\/blockquote>\n\n\n\n<p>El Tribunal de Distrito de Tokio, siguiendo la demanda, sentenci\u00f3 al acusado a dos a\u00f1os y seis meses de prisi\u00f3n, pero dijo: &#8220;El acusado no ha divulgado la informaci\u00f3n que espi\u00f3. Por lo tanto, aunque no se puede tomar a la ligera la responsabilidad criminal del acusado, teniendo en cuenta la naturaleza del delito en este caso, todav\u00eda se puede permitir la suspensi\u00f3n de la ejecuci\u00f3n de la sentencia contra el acusado&#8221;, y suspendi\u00f3 la ejecuci\u00f3n de la sentencia por cuatro a\u00f1os.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"El_delito_de_fraude_por_uso_de_computadora_tambien_puede_ser_aplicable\"><\/span>El delito de fraude por uso de computadora tambi\u00e9n puede ser aplicable<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Adem\u00e1s, si se comete un fraude a trav\u00e9s de phishing o suplantaci\u00f3n de identidad, puede aplicarse el delito de fraude por uso de computadora.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Art\u00edculo 246-2 del C\u00f3digo Penal (Fraude por uso de computadora)<br>Adem\u00e1s de lo estipulado en el art\u00edculo anterior, cualquier persona que d\u00e9 informaci\u00f3n falsa o instrucciones incorrectas a una computadora utilizada para el procesamiento de negocios de una persona, creando un registro electromagn\u00e9tico falso relacionado con la adquisici\u00f3n o cambio de derechos de propiedad, o proporcionando un registro electromagn\u00e9tico falso relacionado con la adquisici\u00f3n o cambio de derechos de propiedad para el procesamiento de negocios de una persona, obteniendo un beneficio ilegal en propiedad, o haciendo que otra persona lo obtenga, ser\u00e1 castigada con una pena de prisi\u00f3n de hasta 10 a\u00f1os.<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Identificacion_del_delincuente_en_un_caso_civil_y_reclamacion_de_indemnizacion_por_danos_y_perjuicios\"><\/span>Identificaci\u00f3n del delincuente en un caso civil y reclamaci\u00f3n de indemnizaci\u00f3n por da\u00f1os y perjuicios<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Por supuesto, si se difama a trav\u00e9s del secuestro de una cuenta, tambi\u00e9n es posible reclamar una indemnizaci\u00f3n por da\u00f1os y perjuicios en un caso civil.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Art\u00edculo 709 del C\u00f3digo Civil<br>Cualquier persona que viole los derechos de otra persona o los intereses protegidos por la ley por intenci\u00f3n o negligencia tiene la obligaci\u00f3n de indemnizar los da\u00f1os causados por ello.<\/p>\n<\/blockquote>\n\n\n\n<p>Primero, se solicita a Facebook, Inc. una orden provisional de divulgaci\u00f3n de informaci\u00f3n del remitente. Si se aprueba la orden provisional, Facebook, Inc. divulgar\u00e1 la informaci\u00f3n, y luego se llevar\u00e1 a cabo una demanda de divulgaci\u00f3n de informaci\u00f3n del remitente contra el proveedor de servicios de Internet identificado, para identificar el nombre real y la direcci\u00f3n del remitente. Una vez identificado el remitente, si la publicaci\u00f3n es difamatoria, es posible reclamar una indemnizaci\u00f3n por da\u00f1os y perjuicios.<\/p>\n\n\n<figure class=\"is-type-wp-embed\">\n<div><a href=\"https:\/\/monolith.law\/reputation\/disclosure-of-the-senders-information\" target=\"_blank\" rel=\"noopener\">reputation\/disclosure-of-the-senders-information[ja]<\/a><\/div>\n<\/figure>","protected":false},"excerpt":{"rendered":"<p>Facebook, que se basa en el registro y uso con nombres reales, est\u00e1 lleno de informaci\u00f3n personal, y los problemas de suplantaci\u00f3n de identidad y secuestro de cuentas, que tambi\u00e9n son problemas en otr [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":68653,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17],"tags":[21,38],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/60023"}],"collection":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/comments?post=60023"}],"version-history":[{"count":3,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/60023\/revisions"}],"predecessor-version":[{"id":68655,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/60023\/revisions\/68655"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media\/68653"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media?parent=60023"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/categories?post=60023"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/tags?post=60023"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}