La suplantación ha sido definida en Colombia por parte de las Altas Cortes como el robo de la identidad, la revisión no consentida de las cuentas, la creación de falsos perfiles, los fotomontajes (deep fakes), la extorsión digital (sextorsión cuando se trata de información íntima o sexual), el grooming o contacto de niños y niñas mediante aplicaciones con fines de explotación sexual, la difusión no consentida de imágenes (packs) o que estas se difundan acompañadas de datos personales (doxing). Indiscutiblemente, pueden existir diferentes objetivos con la suplantación digital de la identidad de una persona, desde la comisión de actos delictuosos tales como extorsión, así como la adquisición de obligaciones o créditos en cabeza de la persona suplantada, buscando quien comete estos actos, un provecho económico.
La suplantación obedece o se deriva cuando un tercero, generalmente de mala fe, se apropia de la identidad digital de otra persona y actúa en nombre propio del suplantado en redes sociales, extorsión, adquisición de productos y/u obligaciones.
Ahora bien, ¿cuáles son algunas medidas básicas que se pueden tomar para evitar la suplantación digital? Frente a este interrogante, principalmente las entidades bancarias han sido las pioneras en determinar aquellos cuidados o medidas que se deben tomar para evitar ser víctimas de la suplantación digital. Tales medidas obedecen a no respondas correos electrónicos en los que se soliciten datos, a veces suelen llegar mensajes con archivos adjuntos en los que piden poner una contraseña para que se abran. Normalmente, dicha contraseña está en el mismo mensaje, por lo cual, no se debe dar clic a los adjuntos y mucho menos intentar abrirlos, porque son virus o archivos que les permiten a los ciberdelincuentes dañar un equipo o ingresar a la información que tiene una persona en su celular o computador.
En la actualidad, son muchas las personas que sufren de phishing, el cual ha sido definido como la forma popular de ciberdelincuencia debido a su eficacia. Los ciberdelincuentes han tenido éxito al usar correos electrónicos, mensajes de texto y mensajes directos en las redes sociales o en videojuegos, para que las personas respondan con su información personal; por lo cual, más allá de la complejidad de algoritmos en la creación de contraseñas, las personas deben enfocarse en no abrir este tipo de correos electrónicos y/o compartir su información con terceros, ya que, por más que esté protegida la contraseña con algoritmos alfa numéricos, aquellos ciberdelincuentes podrían tener acceso a los mismos mediante este mecanismo.