En la suplantación de identidad en redes sociales de una persona es habitual recurrir a un perito informático para que realice un informe pericial donde deje constancia de ello.

Del mismo modo, es necesario aportar al juicio dictamen pericial informático que demuestre que la persona investigada no es la autora de la comisión del delito de suplantación de identidad.

En cualquiera de los dos casos la función del perito informático será fundamentalmente:

  • Analizar la cadena de custodia de la prueba aportada por la parte (víctima o investigada)
  • Realizar las conclusiones adecuadas atendiendo a dicho análisis.

Un caso que cada vez se está dando más en los juzgados es la suplantación de identidad en redes sociales.

En este artículo quiero compartir las cuestiones más importantes que se deben tener en cuenta para una correcta defensa. En este caso, centrándome en la persona perjudicada.

¿Cómo suplantar la identidad de una persona?

En Internet podemos encontrar una gran variedad de formas para suplantar la identidad. Por ejemplo, una manera puede ser abrir una página en redes sociales a nombre de otra persona sin su autorización. Utilizando su identidad, actuando aparentemente como la persona usurpada y realizando acciones concretas.

Ya sea mediante la publicación de contenidos inapropiados o nocivos o el envío de mensajes injuriosos o calumniosos a terceros en su nombre.

Lamentablemente, no es posible evitar la comisión de estos delitos cometidos por ciberdelincuentes expertos en la suplantación de identidad en redes sociales. Además porque este medio online ofrece contenido muy jugoso para el delincuente.

Así que se hace preciso concienciar a la sociedad, sobre todo a las nuevas generaciones, de la necesidad de verificar que en Internet no todo es real. Debiendo ser precavidos en nuestras acciones online.

El delito de usurpación o suplantación de identidad en redes sociales:

El delito de suplantación de identidad puede encuadrarse perfectamente en el delito de usurpación del estado civil tipificado en el artículo 401 del Código Penal: “El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años”.

Según la jurisprudencia consolidada en esta materia, el simple uso del nombre y apellidos de una persona no es suficiente para la consumación del delito. Por tanto, será imprescindible que el usurpador realice acciones a través del perfil y bajo la identidad ajena.

En palabras de la jurisprudencia “el usurpador hará uso de los derechos y obligaciones que corresponden al usurpado”.

5 Consejos para la correcta defensa ante un delito de suplantación de identidad en redes sociales

1. Certificar rápidamente los hechos objeto de denuncia:

El primer consejo que puedo dar a una persona que ha sido víctima de una suplantación de identidad en una red social es acudir inmediatamente a un perito informático.

¿Porqué?.

Un perito informático dispone de herramientas que permiten certificar fehacientemente los hechos que se pretenden denunciar. Así, la víctima podrá dejar constancia sobre la veracidad de los hechos denunciados en un informe pericial informático. Sobre todo, debe tenerse en cuenta que en el ámbito de Internet la información y los contenidos son muy volátiles y dinámicos.

Quiero decir con ello que con el paso del tiempo esta información podría perderse irremediablemente. Lo que haría imposible la presentación de la denuncia y por ende, la defensa de los derechos de la víctima. Por tanto, el primer paso es salvaguardar las pruebas que posteriormente nos servirán en el futuro juicio.

2. Presentación de la denuncia ante las autoridades con pruebas fehacientes:

Para efectuar la denuncia ante las autoridades con máximas garantías es necesario poder valerse de un informe pericial informático que refuerce la defensa. De ahí la importancia del primer paso que comento en el apartado anterior.

La denuncia deberá presentarse junto con el informe pericial informático.

3. La obtención de la dirección IP:

Presentada la denuncia, el procedimiento habitual será que el juez ordene la obtención de la dirección IP. Para ello, a través de la policía judicial, solicitará al proveedor de la red social la dirección IP. Con ello será posible rastrear los datos del titular que tuviere asignada la dirección IP en el mismo momento de la comisión del delito.

Sin embargo, no es suficiente para atribuir la autoría del delito que dicha persona sea titular de una Dirección IP desde la que se cometió el delito. En este sentido, es interesante recordar la Sentencia del Tribunal Supremo 8316/2012 a la que puedes acceder desde el siguiente enlace: Sentencia de la Sala de lo Penal del Tribunal Supremo 8316/2012, sobre la presunción de inocencia en la autoría de un delito de estafa informática.

La STS reza que  resulta complejo acreditar que el acusado realizase las actividades delictivas que se le imputan. A pesar que la dirección IP fue obtenida atendiendo a la conservación de la cadena de custodia. Así como que estuviere delante del ordenador en el momento de la comisión de los delitos.

4. Confiscación de los ordenadores y dispositivos informáticos:

Para identificar al titular de la dirección IP con el autor del delito, es necesario un peritaje informático del ordenador.

Una vez confiscado el ordenador el perito informático se encarga de extraer la información relacionada con el delito informático.

5. Ratificación del dictamen pericial informático en el juzgado:

Finalmente, la ratificación del contenido expuesto en el dictamen pericial por el perito informático será clave para convencer al juez de la veracidad de los hechos hasta llegar al autor de los hechos.

Espero haberte servido de ayuda. Si tienes alguna consulta sobre la pericia en la suplantación de identidad de redes sociales ponte en contacto conmigo. Te atenderé lo más pronto posible.

2017-12-09T23:34:56+00:00