Suplantación

Suplantación de identidad online: pruebas que necesitas

Te están haciéndose pasar por ti en redes, email o banca online. Qué evidencias preservar y cómo el perito vincula al autor real.

BP
Equipo BuscoPeritoInformático
7 min de lectura
Manos en un teclado en penumbra, ambiente investigador

Una mañana descubres un perfil con tu nombre y tu foto que no es tuyo. O recibes llamadas pidiéndote pagos por contratos que tú nunca firmaste. O te llega una notificación de cargo de un préstamo que jamás solicitaste.

La suplantación de identidad ya no es un caso aislado. En España, los delitos de usurpación de estado civil y fraude informático llevan años creciendo. Y casi todos terminan archivados por una razón muy concreta: falta de prueba técnica suficiente.

Qué se considera suplantación digital

No basta con que alguien use tu foto sin permiso. Para hablar legalmente de suplantación tiene que haber:

  • Uso de tu nombre, datos personales o imagen en un canal digital.
  • Intención de hacerse pasar por ti ante terceros.
  • Consecuencias jurídicas o económicas para ti, la persona suplantada o un tercero.

Los casos más habituales:

  • Perfiles falsos en Instagram, Facebook o TikTok.
  • Cuentas falsas en plataformas de citas a tu nombre.
  • Email enviado desde un dominio que parece tuyo (spoofing).
  • Préstamos online contratados con tus datos.
  • Compras en marketplaces a tu nombre.
  • Webs creadas para suplantar tu negocio.

Lo que tienes que conservar (y cómo)

La suplantación es volátil: cuentas que se cierran, mensajes que se borran, dominios que caducan. Lo que no preserves en las primeras horas se pierde.

Capturas extensas, no de un solo pantallazo

No es suficiente con una imagen del perfil. Necesitas:

  • URL completa visible en cada captura.
  • Fecha y hora del sistema visible.
  • Capturas en distintos momentos para acreditar persistencia.
  • Si hay conversaciones, todas las pantallas del hilo.

Datos técnicos del perfil

  • Nombre de usuario exacto.
  • ID numérico interno (Instagram, X y Facebook lo tienen).
  • Fecha visible de creación si aparece.
  • Lista de seguidores comunes contigo (puede revelar autoría).

Si has recibido emails sospechosos

  • Cabeceras completas (no solo el cuerpo del mensaje).
  • Adjuntos sin abrir.
  • Email original conservado en la bandeja.

Las cabeceras del email son lo que el perito usa para trazar el origen real del mensaje. Sin ellas, el caso pierde el 80% de su fuerza.

Lo que el perito puede acreditar

El origen real del actor

A través de IPs registradas en interacciones, dispositivos asociados, cuentas vinculadas, patrones lingüísticos, horarios y otros indicadores técnicos.

La autoría material

Cuando el suplantador interactúa con la víctima desde su cuenta verdadera —para reírse, amenazar, presionar—, deja rastros vinculables. Un perito sabe encontrarlos.

El daño real causado

Cuántas personas han contactado contigo creyendo que era el perfil falso. Cuánto se ha publicado. Qué información tuya se ha expuesto.

La cadena de custodia

Lo más importante. Sin ella, ninguna otra prueba sirve.

¿Es tu caso el que describes?

Te conectamos con un perito verificado en tu provincia, especializado en tu tipo de caso.

Habla con un perito hoy mismo

Vías legales que se abren con la prueba pericial

Vía penal

  • Usurpación de estado civil (art. 401 CP): pena de 6 meses a 3 años.
  • Estafa informática (art. 248.2 CP): si hay perjuicio económico.
  • Descubrimiento y revelación de secretos (art. 197 CP): si se accede a tus cuentas.
  • Calumnias e injurias: si la suplantación incluye difamación.

Vía civil

  • Reclamación por daños y perjuicios al autor identificado.
  • Reclamación por daños al titular de la plataforma si actuó con negligencia.

Vía administrativa

  • Denuncia ante la Agencia Española de Protección de Datos si se ha tratado tu información personal sin base legal.

Lo que no debes hacer (aunque sea tentador)

  • No abras enlaces sospechosos del suplantador para "ver". Pueden infectar tu equipo o servir como prueba contraria.
  • No interactúes públicamente con el perfil falso, lo refuerza ante el algoritmo.
  • No confrontes al sospechoso. Borra mensajes y prepara su denuncia profesional.
  • No esperes a "ver si para". Si para hoy, los datos se pierden mañana.

El error más caro: actuar tarde

La mayoría de los archivos en suplantación digital ocurren porque la víctima denunció dos meses después y para entonces la cuenta ya estaba cerrada, los emails caducados y la información del proveedor borrada.

Las plataformas conservan logs, pero por plazos limitados. Si el perito y el abogado actúan a tiempo, pueden conservarse mediante requerimiento. Si no se actúa, desaparecen.

Si estás siendo suplantado, el reloj corre.