Como solucionar suplantaciones de identidad con peritajes informáticos

En nuestro trabajo de realización  de peritajes informáticos, uno de los casos que mas nos llegan son aquellos relacionados con la suplantación de identidad, casos que la mayoría de ellos llegan al Juzgado dada su gravedad

La suplantación de identidad en redes es uno de los delitos más cometidos en internet. Se trata de una acción por la que una persona se hace pasar por otra  en redes sociales para llevar a cabo acciones de carácter ilegal, como insultar a terceros con su nombre, hacerse con sus cuentas de correo, fotografías, etc.

Cuando existe un delito de suplantación de identidad, es necesario recurrir en primer lugar a un perito informático que elabore un informe para demostrar la veracidad del delito, para la posterior defensa en un juicio.  Debemos tener realizado el informe pericial antes de poner la denuncia, por si las pruebas desaparecieran a posteriori. Y ya sabéis, sin pruebas… no hay nada que hacer.

Para la correcta defensa de este tipo de delitos de usurpación de la identidad en redes sociales se deben seguir estos pasos:

  1. Certificar los hechos objeto de denuncia.

En primer lugar, la víctima de la suplantación debe  acudir inmediatamente a un perito informático, quien certificará con herramientas y recursos los hechos que se pretenden denunciar. De esta forma la víctima deja constancia sobre la veracidad de los hechos mediante un informe pericial informático. Toda la información presente en internet es muy volátil y las pruebas pueden desaparecer, por lo que es necesario dejar constancia de la veracidad de lo ocurrido lo antes posible.

  1. Presentación de la denuncia antes las autoridades.

A la hora de presentar la denuncia hay que presentar pruebas.  Sin pruebas la denuncia no va ningún lado. Por ello es necesario el informe pericial de un informático para reforzar la defensa. La denuncia debe ir acompañada del informe pericial que certifica el delito.

  1. Detección de la IP:

Tras presentar la denuncia, el juez ordena la obtención de la dirección IP desde donde se realizó la suplantación de identidad. Para ello se rastrean los datos del titular de la dirección IP en el mismo momento que ocurrió el delito. Nota: el titular no tiene por qué ser el infractor.

  1. Confiscación de dispositivos informáticos.

El titular de la línea no tiene por qué ser el autor del delito. Por ello es necesario confiscar todos los dispositivos informáticos de lugar, de los que se extraerá  información relacionada con la suplantación de identidad.

  1. Ratificación del dictamen pericial.

Finalmente el perito informático aporta toda la info extraída de los dispositivos. Con ello se pretende convencer al juez de la veracidad de los hechos y la autoría de los mismos.

 

Ahora  ya sabéis cómo debéis actuar ante un caso de suplantación de identidad. Recordad, informe pericial antes de poner la denuncia. 😉

Esperamos haberte servido de ayuda, y si lo necesitas puedes solicitar más información en

perintech.com, y si necesitáis de un peritaje informático, estaremos encantados de ayudaros.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies