¿Necesitas hacer una Consulta?

Suplantación de identidad en las redes sociales.

Cuando una persona se hace pasar por otra para realizar acciones ilegales, como pedir un crédito a nombre de la víctima, contratar líneas telefónicas o atacar a otras personas, es lo que se conoce como suplantación de identidad. Desde Informático Forense hemos hablado de este problema pero, la suplantación de identidad en las redes sociales está en aumento. Es por ello que creemos esencial informar a nuestros lectores sobre este delito y cómo combatirlo.

La suplantación de identidad en las redes sociales

Aunque ya sabemos en qué consiste la suplantación de identidad, ¿conocemos los riesgos de este delito en las redes sociales? ¿Sabemos cómo combatirlo?

La suplantación de identidad en las redes sociales existe desde que nacieron estas plataformas. Pero, actualmente se está viendo cómo estos casos son cada vez más frecuentes.

Usualmente esta acción se lleva a cabo por una persona que, con datos y fotografías de otra persona, crea un perfil desde el cual realiza actividades ilícitas. Insultos y amenazas a terceros son protagonistas frecuentes en estas cuentas falsas. Pero, no solo se dedican a esto, las personas que realizan la suplantación de identidad en muchas ocasiones son capaces de acceder a datos privados. Esto se debe a la fragilidad de la seguridad de algunas APPs de móvil o cuentas de correo electrónico.

Son muchos los casos en los que ni siquiera tienen que crear una cuenta falsa. Debido normalmente a la falta de prevención, las cuentas oficiales son robadas para cometer delitos directamente desde estas.

La forma más efectiva de combatir este problema es acudir a los peritos informáticos

Lo más importante para enfrentarse a este tipo de problemas es contar con la ayuda de profesionales que puedan guiarnos. El procedimiento más común en este tipo de problemas es que el perito informativo realice un informe pericial para poder dejar constancia de la situación.

Hay que saber que, para aportar el dictamen pericial informático ante un procedimiento judicial, este debe de dejar claro que la persona afectada no es la misma autora del delito. Aunque parezca sorprendente, esta situación se da con bastante frecuencia.

¿Cómo se puede suplantar la identidad de una persona?

Hay infinidad de formas de cometer este delito. La forma más frecuente es la de abrir una cuenta en las redes sociales con el nombre de otra persona, sin la previa autorización de esta. Se usa su identidad, incluso fotos personales. En estas cuentas se tratará de actuar, aparentemente como la persona usurpada.

Aunque esto ya es un delito, los problemas más graves vienen cuando, desde la cuenta falsa o robada, la persona que está usurpando la identidad, comienza a subir contenido molesto, inadecuado u ofensivo. También es muy frecuente el caso en el que este tipo de cuentas publica injurias u amenazas a terceros.

En Internet no todo es real

La información de Internet esta al alcance de todos.
Tenemos que saber que este tipo de problema no se puede prevenir. Hay gente que se especializa en la suplantación de identidad. Además las redes sociales son muy atractivas para los ciberdelincuentes.

Debido a la facilidad con la que se puede cometer este tipo de delitos, es esencial concienciar y educar a la sociedad. Sobre todo a los jóvenes, consumidores predilectos de las redes sociales y principales víctimas de este tipo de delitos.

Suplantación de identidad: Aspecto legal

En el artículo 401 del Código Penal se puede incluir el delito de suplantación de identidad en las redes sociales como un delito de robo del estado civil homologado. Tiene una condena, variable según la gravedad, entre 6 meses a 3 años.

Tenemos que saber que el sencillo hecho de usar el nombre y apellidos de otra persona, no será suficiente para considerarse delito. Para poder acceder a un procedimiento judicial es necesario que la persona que ha suplantado la identidad lleve a cabo acciones a través del perfil con la identidad ajena.

Resumiendo este hecho, para considerarse un delito el usurpador de la identidad, debe de hacer uso de los derechos y obligaciones que le corresponden al usurpado.

Función del perito informático ante el delito de suplantación de identidad

Últimamente los casos de suplantación de identidad en las redes sociales, han ido en aumento en los procedimientos judiciales en nuestro país. Cuando nos vemos involucrados en esto, los peritos informáticos deben:

Nuestro equipo de peritos informáticos dará a conocer los datos más importantes para realizar una defensa lo más efectiva posible, ante un caso de este tipo.

Consejos para una buena defensa

Desde nuestra empresa, también con la colaboración de detectives privados combatimos contra los delitos de suplantación de identidad en las redes sociales, como muchos otros. Queremos dar unos consejos básicos para saber cómo actuar ante esta situación, pues son muchas las personas que no saben qué hacer.

Certificar los hechos

Cuando hemos sido víctimas de este tipo de delito debemos de acudir rápidamente a un perito informático forense.

¿Por qué insistimos tanto en la presencia de un perito? El perito informático tiene todas las herramientas que nos permitirán certificar de manera correcta y efectiva los hechos para poder denunciarlos.

De esta forma, podremos dejar constancia sobre los hechos. Y así darles veracidad a través del informe pericial informático redactado por el profesional.

Lo mas importante es la ciberseguridad.

Debemos tener en cuenta que el contenido en Internet es volátil y fácilmente manipulable. Con esto queremos decir, que si no almacenamos correctamente la información, puede perderse de forma irremediable. Ante esta situación presentar una denuncia no sería posible, ni tampoco realizar una defensa para la víctima.

La denuncia

Para poner la denuncia y asegurarnos de que va a tener la mayor efectividad, es necesario tener el informe pericial informático. Así podremos también, hacer la defensa más fuerte. Insistimos en la necesidad de seguir el primer consejo.

Cuando presentemos la denuncia tenemos que hacerlo junto al informe pericial. También, el perito judicial encargado de redactar dicho informe podrá, en caso de ser necesario, ratificar en el juicio.

Dirección IP

El procedimiento más común, tras la presentación de la denuncia, es que el juez que se vaya a encargar del tema ordene la obtención de la dirección IP.

A través de la policía judicial solicitará al administrador de la red social su IP. Gracias a esto, se podrá rastrear los datos del creador de la cuenta falsa.

Incautación de dispositivos informáticos

Después de la obtención de la IP debemos identificar a su titular como el autor del delito. Para ello es necesario un peritaje informático de los dispositivos electrónicos con acceso a Internet.

El perito informático se encargara de obtener toda la información que se relacione con el delito.

Ratificación del informe pericial

No en todos los procedimientos judiciales este paso es necesario, pero ayudará a tener más las posibilidades de ganar. La ratificación del informe, por el propio perito informático, hará nuestra defensa más fuerte ante el juez.

¿Qué consecuencias tiene la suplantación de identidad en RRSS?

Si nunca nos hemos visto involucrados en esta situación, es difícil de imaginar con certeza que sentiríamos en el caso de que nos robaran el acceso a nuestras redes sociales. Correos electrónicos, cuenta de Facebook, Instagram, Twitter, Linkedin o tantas otras.

Es una situación grave a la que estaríamos expuestos. Porque gran parte de nuestra vida se encuentra en las redes sociales.

Las consecuencias dependen de cada caso. Al igual que los daños causados dependerán de hasta qué grado ha llegado el ciberdelincuente.

Normalmente las personas que son víctimas de este delito se ven sumergidas en problemas sociales y laborales. Incluso pierden datos de gran valor, como datos bancarios.

Todo esto no es lo peor. La mayor consecuencia de la suplantación de identidad viene cuando el ciberdelincuente comete delitos utilizando nuestra identidad. Esto puede hacer que enfrentemos graves problemas con la justicia.

Hay que saber prevenir este problema

Le ponemos el camino fácil a los ciberdelincuentes. Pensamos que estamos protegidos, pero la falta de conocimiento y precaución es el mayor problema a la hora de utilizar Internet.

Lo primero que debemos hacer es descartar la sucesión de números para usarlos como contraseñas. Lo más efectivo son las combinaciones numéricas con letras, tanto mayúsculas como minúsculas y también añadir símbolos. Tampoco debe usar la misma contraseña en todas sus cuentas.

Otra medida que nos mantiene protegidos y que por norma general nadie hace son las copias de seguridad, tanto en ordenadores como en teléfonos móvil. La información que almacenamos en estos dispositivos es más fácil de perderse de lo que creemos. Todos los documentos importantes, el contenido audiovisual… Todo lo que tenga valor, debe guardarse en una copia de seguridad periódica.

Lo más importante en el tema de seguridad informática en general es desconfiar de lo desconocido. La suplantación de identidad en las redes sociales es solo uno de los muchos riesgos a los que podemos enfrentarnos. Correos electrónicos, solicitudes de amistad, páginas web, todo aquello de lo que no dispongamos información o no la hayamos solicitado nosotros, son altos focos de riesgo.

 

Suplantación de identidad en las redes sociales
vota este post

Sin Comentarios

Puedes publicar el comentario de la primera respuesta.

Deja un Comentario

Please enter your name. Please enter an valid email address. Por favor ingrese un mensaje.