¿Necesitas hacer una Consulta?

Por mucho que hablemos en Detectives Privados Madrid Indicios, sobre la suplantación de identidad en internet y las consecuencias jurídicas que se puedan tener; continuamos observando como muchos ciudadanos, prosiguen con sus intentos de introducirse en teléfonos u ordenadores de parejas o amigos.

La suplantación de identidad y las consecuencias penales

Muchos no se dan cuenta, que cuando entran en una cuenta de correo electrónico o están mirando las conversaciones escritas, para ello han tenido que introducir una clave o contraseña del propietario/a.

Este hecho de poner la clave es lo que se señala como suplantación de la identidad del dueño/a de dicho dispositivo. Ante la ley, al hacer este sencillo gesto, que no es otro que poner una numeración o una combinación de palabras o números, al instante estamos haciéndonos pasar por otra persona.

Las consecuencias jurídicas pueden ir desde penas por multas, en juicios civiles o por condenas de cárcel, por vía penal.

Los peritos informáticos, son requeridos para poder identificar a las personas que han realizado este hecho; la suplantación de la identidad, es algo tan serio que cada vez más, muchos magistrados condena este hecho.

Pero los peritos informáticos, no solo les requieren sus servicios de investigación para atribuir este hecho delictivo, sino que también son llamados a examinar para demostrar todo lo contrario.

Cuando se le atribuye la autoría a un ciudadano que declara que no ha sido él o ella, la persona que ha causado ese problema o delito; de esta forma se puede hacer una investigación sobre la suplantación de identidad.

Muchos ciudadanos que han sido acusados, injustamente por esto; deciden acudir a peritos judiciales para poder parar las consecuencias jurídicas que puedan tener a lo largo del proceso judicial.

Suplantación de identidad en internet

Suplantación de identidad en internet

La labor de los peritos, no es otra que examinar las evidencias tanto de internet, del examen de los componentes o dispositivos electrónicos o informáticos como la aportada en los autos judiciales.

Revisando la cadena de custodia, para ver si ha prevalecido las garantías de la no manipulación de terceros y saber que ha sido analizado por personal cualificado como peritos informáticos.

Como se suplantan la identidad

No hace falta que sea solo mediante la introducción de terminal o del teléfono móvil; puede ser la suplantación de la identidad a través de foros o chats. Solo se necesita registrarse con el nombre o apellidos de la persona a la que quiere suplantar y a raíz de ahí, podrá desarrollar sus delirios o hacer todo el mal que le apetezca.

En las páginas de redes sociales, suele observarse estas actividades, más que en otras páginas de la web. Se usa el nombre de la persona, sin haberla pedido una autorización previa. Ante esto, se hacen pasar por ella y cuelgan historias o fotografías, sacadas del perfil verdadero de la víctima.

Otras veces, son publicaciones en webs de anuncios o de contactos, para poder destruir la imagen de la persona y hacerle todo el daño posible. Muchos hasta cuelgan el verdadero numero de teléfono de su víctima; llegando a un acoso por parte de “posibles clientes”.

No existe ninguna forma de poder controlar este grave problema; se ha podido observar que muchos adolescentes para vengarse de algún compañero o compañero, hacen este proceso anteriormente descrito.

Algunos hasta manipulan videos o fotografías, con técnicas informáticas, donde la cara o el rostro de su víctima, aparecen en cuerpos desnudos. Ya no solamente esta suplantado la identidad, sino que están vulnerando la imagen de esa persona para perjudicarla; atentando, derechos fundamentales.

Muchos expertos, señalan que la única forma de poder parar estas acciones, es por medio de la concienciación de la sociedad. Mediante talleres en colegios o institutos, donde se hablarían de estos hechos e incluso, víctimas verdaderas puedan explicando el daño que han vivido, serian uno de los mecanismos para erradicar lo que sucede en la actualidad.

Ante una situación como la descrita, lo mejor es acudir a profesionales que puedan ayudarnos a encontrar una solución y al mismo tiempo, que pueda recoger todas las evidencias digitales que se encuentren durante el rastreo o análisis de la investigación y luego, borrar toda huella de la existencia de estos hechos en internet, para que no vuelva aparecer, en un futuro un video, comentario o fotografía de los sucedido.

Con el conocimiento y las herramientas que poseemos los peritos informáticos, se extraerá todas las evidencias digitales y al mismo tiempo, atendiendo los requerimientos judiciales, como la cadena de custodia, podrá asegurarse y garantizar que las pruebas obtenidas son validas y procedentes para cualquier tribunal.


La prueba será extraída, recogiendo todos los datos que conlleve, luego almacenada para su conservación y por ultimo será presentada, no solo al cliente sino a los encargados de interponer la justicia; incluso en la misma denuncia en las instalaciones competentes.

La ratificación, por parte del perito judicial informático, será el último paso que se dará en todo el procedimiento. Aquí la experiencia del perito, juega una baza importante y más cuando utilice en el juicio un lenguaje sencillo y compresible, donde pueda aclarar cualquier duda o pregunta que se le haga, tanto de la parte contraria, del abogado de su cliente o incluso, del mismo juez o jueza.

Los argumentos y conclusiones del perito, serán las que marquen el dictamen que se hizo en su día, por eso es sumamente importante, que el perito tenga; bajo llave y fuera del alcance de cualquier persona no autorizada, sus archivos clasificados.

De este modo evitara entrar en contradicciones o equivocarse o hasta olvidarse del tema en sí. No olvidemos que las causas penales como civiles, pueden alargarse durante mucho tiempo.

 

Suplantación de identidad en internet
vota este post

Sin Comentarios

Puedes publicar el comentario de la primera respuesta.

Deja un Comentario

Please enter your name. Please enter an valid email address. Por favor ingrese un mensaje.