Skip to content
Step by Step Internet 🌐 Guides pour apprendre à surfer sur le net

Usurpation d’identité: qu’est-ce que c’est, quels sont les risques et comment s’en protéger?

Usurpation d'identité: qu'est-ce que c'est

En tant qu’internautes, nous devons tous porter une attention particulière aux mesures de sécurité lorsque nous naviguons. En effet, des problèmes tels que le phishing , où un sujet usurpe l’identité d’une autre personne pour commettre tout type d’acte criminel peuvent survenir, même faire un achat ou tenter une attaque.

Cette modalité est de plus en plus appliquée par les cybercriminels, qui en profitent pour effectuer différents types de transactions pour le compte d’une autre personne, car cela peut être motivé par il existe des applications qui n’offrent pas la sécurité nécessaire . Dans cet article, nous vous montrons tout ce que vous devez savoir pour vous protéger contre les épisodes indésirables.

Ce type de criminalité est en augmentation aujourd’hui, alors que les criminels informatiques cherchent à profiter de l’augmentation incontestée de l’utilisation d’Internet et des réseaux sociaux.

Qu’est-ce que le phishing et quelle est l’intention ?

L’emprunt d’identité est celui par lequel un tiers soustrait vos informations personnelles afin de commettre un acte illégal, tel que: le vol d’argent, une fraude, un achat , entre autres .

Il convient de noter que votre identité se compose de vos données personnelles telles que votre nom, vos informations de compte bancaire, l’adresse de votre chambre, votre numéro de téléphone ou tout autre type de données pouvant vous permettre d’être identifié.

Les criminels utilisent cette méthodologie pour louer un type de service, faire des dépenses avec votre carte de crédit, effectuer tout type d’acte illégal ou acheter des choses en ligne .

>

Quels sont les principaux risques pour une personne qui prend notre identité comme le vôtre?

Comme indiqué dans les points précédents, le phishing peut entraîner plusieurs types de risques, qui peuvent entraîner de nombreux inconvénients, dans lesquels nous pouvons obtenir:

  • Instabilité.
  • Falsification de votre identité.
  • Créez des marques dans l’espace électronique.
  • Incertitude.
  • Gestion des esprits et des actions.

Pour les éviter, il est essentiel que des programmes qui offrent une sécurité adéquate soient formés, avec l’intention de créer des processus qui rendent ces cas inexistants, à part empêcher que les choses que nous faisons soient enregistrées sur le réseau et notre vie privée est violée et encore moins nos informations personnelles.

Phishing, comment fonctionne la substitution d’identité sur Internet?

Avant de décrire ce point, il est important d’indiquer que le “hameçonnage” ou hameçonnage se produit lorsqu’une personne inconnue utilise vos données sans votre autorisation dans un but spécifique .

Maintenant, cette méthode criminelle permet aux criminels de voler vos informations personnelles et de franchir les limites de votre sécurité pour commettre tout type d’escroquerie , calomnie ou insulte, qui sont les crimes les plus courants exécutant un pirate, son type d’attaque peut donc être:

  • Contre un service public , cette personne usurpe l’identité de la personne qui travaille dans une certaine entreprise pour vous demander d’indiquer vos informations personnelles, puis de les prendre pour effectuer des transactions sur votre compte bancaire .
  • Contre les pages sociales , où un tiers vous envoie un message via n’importe quel réseau avec un lien externe, et au moment de cliquer dessus, vos données personnelles sont volées et volées. < / li>

Au cas où vous pensez que cela vous est arrivé, il est important de vérifier en permanence vos comptes bancaires et vos réseaux sociaux.

Comment puis-je me protéger contre le phishing afin que personne ne prenne mon identité en ligne ?

L’hameçonnage peut entraîner la violation de vos mots de passe et commettre un acte frauduleux avec vos comptes. C’est pourquoi lorsque vous entrez sur un site Web, il est essentiel de vérifier l’URL, pour cela vous pouvez placer la souris sur le lien. Cependant, les liens sont couverts de faux noms de domaine ou de lettres afin que vous puissiez accéder à une page qui n’est pas légitime.

Pour protéger nos données personnelles lorsque nous surfons sur le Web, il est essentiel que:

Soyez prudent avec certains sites Web

Il y a des pages qui sont gérées par des criminels dans l’intention de voler des informations et de commettre une fraude, c’est pourquoi, lors de la saisie d’un , nous devons nous assurer qu’il est sûr et toujours être vigilants lorsqu’ils exigent que des informations sur notre compte bancaire, notre téléphone ou notre chambre sont fournies.

Utilisez un antivirus

Antimalware vs Antivirus ¿En qué se diferencian ambas herramientas?

Une bonne option consiste à analyser votre ordinateur en permanence dans le but de vérifier qu’il n’existe aucun type de logiciel malveillant ou de virus.

Modifiez constamment vos mots de passe

proteger-los-archivos-de-un-pendrive-USB-mediante-contraseña-segura

Les personnes qui soustraient des informations peuvent saisir votre adresse e-mail. Vous devez donc choisir un bon mot de passe pour éviter que cela ne se produise. Il est recommandé d’utiliser différents mots de passe et de les modifier plusieurs fois.

Crimes d’emprunt d’identité qui prétend être un autre en Espagne?

Il y a de nombreux cas où les gens ont été supplantés par leur identité, car aujourd’hui, cela se produit constamment, donc les criminels créent tout type de profil avec lequel viole la sécurité .

En Espagne, ce type de crime lui-même n’est pas établi dans le Code pénal, mais il est stipulé lorsque l’état matrimonial est remplacé, ce qui est décrit dans l’article 401 du Code pénal, qui établit que:

“Il sera puni d’une peine de prison de 6 mois à 3 ans qui supplante l’état civil d’une autre personne”

De même, ce type de délit est puni par l’article 402 , qui se lit comme suit:

“Quiconque accomplit un acte illégal investi dans la figure d’un fonctionnaire ou d’une autorité publique sera puni d’une peine de prison de 1 à 3 ans.”

Maintenant, cette punition vise à protéger l’identité des personnes en dehors de la foi publique, car pour qu’elle soit consommée il est essentiel que l’identité d’une autre personne soit usurpée et qu’elle commette type de fraude qui nuit à la victime .

Par exemple, l’un des crimes les plus utilisés par ces criminels est la violation du droit à l’image de soi, consacré à l’article 18 de la Constitution espagnole , où un tiers établit une faux profil avec les informations qu’il prend d’un autre sujet, comme son nom.

En outre, il peut arriver que ce criminel soustrait un mot de passe ou le compte d’une autre personne et y accède, ce qui signifie qu’un tiers pénètre dans le profil d’un autre sujet en volant ses mots de passe ou ses comptes et où il y accède, raison pour laquelle doit se conformer à une peine de 1 à 4 ans , ainsi qu’à une amende de 12 à 24 mois, conformément à l’article 197 du Code pénal.