¿ Qué es la suplantación de identidad ?

QUÉ ES LA SUPLANTACIÓN DE IDENTIDAD

En el último siglo la forma de entender nuestra sociedad ha cambiado y podemos encontrarnos con que por medio de artimañas una persona puede hacerse pasar por nosotros con fines ilícitos. Podemos definir así el robo de identidad como la apropiación de la identidad de una persona, ya sea haciéndose pasar por esa persona o asumir la identidad de esta ante otras personas con el fin de acceder a cierta información o recursos y obtener beneficios en nombre del afectado.

TIPOS DE SUPLANTACIÓN DE IDENTIDAD

Aunque normalmente este tipo de delitos relacionados con la suplantación de identidad suele ser más frecuente en Internet y cierto tipo de redes sociales, también es común encontrar otros casos distintos de suplantación de identidad. Entre los ejemplos más frecuentes podemos encontrar los siguientes:

  • Robo, hurto o pérdida del DNI. Puede darse el caso de que nos sustraigan el DNI, o bien, lo perdamos. En estos casos es necesario denunciarlo a la policía. Esta denuncia no nos garantiza en ningún momento evitar que nos roben la identidad. Para ello, será necesario que nos incluyamos en el fichero de documentación extraviada, el DER, a fin de evitar ser víctima de este tipo de fraudes. Una vez introducidos los datos de una persona en el fichero DER, el DNI será vigilado y detectado como posible riesgo de ser utilizado por un tercero.

  • Falsificación de la firma de una persona. Este hecho está considerado como un delito grave de suplantación de identidad siempre y cuando se pretenda causar algún daño en el propietario. Si la falsificación se utiliza para cometer algún tipo de fraude será considerada un delito penal.

  • Internet. Como hemos comentado al principio de este post, es muy común que suceda la suplantación de identidad en la web. Este hecho ocurre cuando un tercero se hace pasar por el propietario de una información con el fin de extorsionar o cometer algún tipo de fraude. El tipo de fraude más común en el ámbito informático es la creación de un perfil falso en alguna red social basado en los datos de una persona. Es común que a través de este tipo de perfiles se intente engañar a otras personas relacionadas con el propietario del perfil.

  • Contratación de algún tipo de servicio. Es el tipo de suplantación de identidad más común. Han sido muchas las personas que han llegado a ser suplantadas en la contratación de algún tipo de servicio, normalmente de telecomunicaciones.

  • Phishing. Llamamos phishing a la acción que consiste en enviar correos electrónicos elaborados de tal forma que parezcan proceder de alguna entidad fiable para el propietario del correo, con el fin de obtener datos personales de dicho propietario. Una vez obtenida esta información será utilizada para conseguir beneficios o realizar algún de fraude. Al abrir el correo, el propietario verá un enlace, que al ser abierto le redirigirá a alguna web falsa de la entidad en concreto. Al ser tan elaborado el usuario creerá que está accediendo a la web verdadera y rellenará cualquier formulario con información privilegiada que obtendrá el suplantador.

EL PAPEL DEL PERITO INFORMÁTICO EN LA SUPLANTACIÓN DE IDENTIDAD

Cuando hablamos de suplantación de identidad debemos tener muy presente el papel del perito informático. En muchos casos ocurre que es precisamente el perito informático quién es solicitado en un juicio con el fin de que realice un informe pericial en materia de suplantación de identidad. En este informe, el perito debe demostrar mediante sus conocimientos y las pruebas presentes que la persona ha sufrido un delito de suplantación de identidad o que por el contrario no estamos ante esta tesitura.

En ambos, casos el perito informático está obligado siguiendo su código deontológico a basarse únicamente en las pruebas obtenidas por la policía o el cliente. A partir de estas pruebas debe relacionar los hechos y obtener sus propias conclusiones empíricas para demostrar la culpabilidad o inocencia del acusado.

Como hemos visto, la identidad de una persona puede suplantarse de muchas formas e Internet puede llegar a ser una herramienta clave para este tipo de delitos.

Estas acciones no se pueden evitar ni controlar de forma exhaustiva dada la inmensidad de servidores presentes en Internet. Desde esta perspectiva, es muy importante que exista una conciencia social. Las personas deben entender que los datos de una persona presentes en Internet o en alguna red social pueden no ser reales y que la persona con la que estamos chateando o incluso contratando algún tipo de servicio puede ser un ciberdelicuente que ha usurpado la identidad del verdadero propietario de los datos.

Volviendo al tema principal de este apartado del post, cuando sucede un caso de suplantación de identidad es muy importante solicitar los servicios de un perito informático con el fin de demostrar que se está cometiendo un delito, a través de un informe pericial informático. Gracias a la labor de este profesional, cualquier persona que sea víctima de este tipo de fraude podrá presentar una denuncia ante las autoridades con total fiabilidad de que su caso saldrá adelante. Si queremos que esta causa sea estudiada hay que tener muy en cuenta que en el momento en que la información sea borrada o se pierda, será imposible efectuar la denunciar, por lo que, el papel del perito informático en la suplantación de identidad es clave y deben solicitarse sus servicios desde el minuto uno.

CONSECUENCIAS DEL INFORME PERICIAL EN SUPLANTACIÓN DE IDENTIDAD

Es muy importante respetar las pautas que hemos descrito y aconsejar a nuestro cliente realizar el informe pericial informático con total prioridad, ya que si se respeta este orden la mayoría de casos la denuncia tendrá éxito. Tras presentar la denuncia con el correspondiente informe pericial adjunto, la policía judicial obtendrá la IP desde la que ha actuado el ciberdelicuente. Cuando el juez posea esta dirección IP, así como el momento en el que se sucedió la acción delictiva, obtendrá a partir de los datos del proveedor de servicio informático correspondiente los datos de la persona propietaria de esa dirección IP en el momento de efectuar el delito.

Una vez obtenidos los datos, si el poder judicial determina que el propietario o alguna de las personas que vivan con el propietario de dirección IP puede haber cometido el delito de suplantación de identidad, se procederá a la confiscación de los dispositivos que pudieran tener acceso a internet del domicilio. Si en estos dispositivos electrónicos se obtuviera algún tipo de prueba tras su registro que demuestre la comisión de un delito se establecerá como sospechoso del delito. No obstante, hay que tener muy en cuenta que tal y como establece en su sentencia 8316/2012 el Tribunal Supremo, el hecho de que una persona sea la propietaria de una dirección IP, en un determinado momento, no determina en ningún caso que el propietario sea culpable del delito si no existe ningún tipo de prueba más.

CÓMO SER PERITO EXPERTO EN SUPLANTACIÓN DE IDENTIDAD

Aunque parezca evidente, la primera condición para ser perito experto en suplantación de identidad es estar habilitado para ello. Será necesario por un lado que esté formado en el ámbito judicial relativo a la suplantación de identidad. Por otro lado, deberá contar con formación en Ingeniería Informática, o bien, en ingeniería técnica informática. Como sabemos cualquier perito, sea informático o no, deberá tener la titulación oficial (si existe) relativa a su profesión. Esto queda demostrado tal y como se establece en el Artículo 340 de la Ley de Enjuiciamiento Civil que nos dice: “Los peritos deberán poseer el título oficial que corresponda a la materia objeto del dictamen y a la naturaleza de éste. Si se tratare de materias que no estén comprendidas en títulos profesionales oficiales, habrán de ser nombrados entre personas entendidas en aquellas materias.”

No obstante, aunque parece que esto sería lo lógico, no se da en muchos casos. Aunque en nuestro país, la ley exige que en los casos donde haya una titulación reglada específica el perito debe poseerla, la realidad laboral es que la mayoría de los peritos informáticos han cursado carreras universitarias distintas a la informática, como por ejemplo, matemáticas o física, y la carrera o la titulación técnica en informática no se está exigiendo en los juzgados españoles.

Además de todo esto, el perito deberá estar colegiado en su rama específica de peritaje.

CÓMO REALIZAR UN INFORME PERICIAL EN SUPLANTACIÓN DE IDENTIDAD

El informe pericial en materia de suplantación de identidad permite al juez conocer cierto tipo de datos técnicos únicamente conocidos por el perito informático formado en aquellas técnicas y artes relativas a su disciplina.

Tal y como establece la Ley 1/2000, del 7 de enero, de Enjuiciamiento Civil en su artículo 335 párrafo primero: “Cuando sean necesarios conocimientos científicos, artísticos, técnicos o prácticos para valorar hechos o circunstancias relevantes en el asunto o adquirir certeza sobre ellos, las partes podrán aportar al proceso el dictamen de peritos que posean los conocimientos correspondientes o solicitar, en los casos previstos en esta ley, que se emita dictamen por perito designado por el tribunal.

A partir de esta ley se establece que cualquiera de las partes podrá solicitar la admisión al proceso judicial del dictamen de un perito experto en la materia relativa al caso.

Este informe podrá ser solicitado también por el juez y para su elaboración deberán seguirse las siguientes pautas:

  • En primer lugar, deberá describirse la persona o cosa objeto del informe pericial y su estado.

  • Las pruebas, operaciones y evidencias practicadas y encontradas, en orden cronológico, durante la realización del informe.

  • Finalmente, las conclusiones que se han reducido a partir de las pruebas obtenidas basándose en pruebas empíricas y respetando los principios relativos al código deontológico del perito informático.

Rating 4.9/5(9 valoraciones, para valorar debe estar registrado)