No hay usuarios anónimos en Twitter: los peritos los identifican fácilmente

  • Todos los mensajes tienen un identificador (IP). La policía sigue su rastro e identifica a quien lo ha escrito.

  • Un experto explica los pasos que sigue la Policía Tecnológica para descubrir la identidad real de los perfiles que vierten injurias en las redes sociales.

Amazon se alía con Twitter y permite comprar a través de la red social

Amazon se alía con Twitter y permite comprar a través de la red social

Etiquetas

"Un 'tuit' siempre tiene un punto de origen", explica un perito judicial tecnológico que no quiere revelar su identidad. "Si la persona tiene un perfil que corresponde a su identidad real, es sencillo". El problema es cuando el usuario se esconde detrás de un perfil anónimo.

El mensaje se puede enviar desde un teléfono móvil o desde un ordenador. "En los dos casos, el mensaje tiene asociado un identificador de Twitter, y a la vez, esa comunicación tiene una dirección IP", explica. Las IP siempre están asociadas a una compañía telefónica. El teléfono móvil está asociado a una operadora telefónica determinada, mientras que en el ordenador, la comunicación con la compañía telefónica está en el router.

"La IP solo la sabe Twitter, así que la Policía tiene que recurrir a la compañía, con una orden judicial, para que se la revele". Según el artículo 5 de la Ley 25/2007 que gestiona la comunicación entre las operadoras, éstas tienen obligación de mantener los datos de las personas que han realizado comunicaciones durante un año. Y con orden judicial están obligadas a facilitar estos datos.

Una vez se tiene la dirección IP, la policía debe ponerse en contacto con la compañía telefónica para ver a quién pertenece. "También necesita una orden judicial", explica. La compañía telefónica facilitará el contrato con los datos del usuario relacionado con esa IP, de tal forma que la Policía ya habrá puesto nombre, apellidos y dirección a ese perfil de Twitter que envió el mensaje.

La Policía continúa el procedimiento acudiendo al domicilio y requisando el terminal al que corresponda esa IP para investigarlo y encontrar evidencias de que los mensajes se enviaron desde él.

¿Y qué pasa si la persona que ha enviado el mensaje no es la dueña de ese terminal? "Hoy en día, con las claves que nos piden en todos los terminales es difícil que una tercera persona utilice un dispositivo que no es el suyo. Así que el sospechoso suele ser el dueño del mismo. Si no lo es, tendrá que demostrar que el culpable del mensaje es un tercero".