En los últimos años los profesionales dedicados al sector de las telecomunicaciones en calidad de perit@s forenses informátic@s y abogad@s hemos visto cómo han aumentado los casos presentados por personas que afirman estar siendo perseguidos, acosados, espiados o geolocalizados a través de los medios digitales.
Son motivo de consideración de este tipo de amenazas, entre otras evidencias captadas por el propio usuario, las siguientes:
- Las diferentes IP’s desde las que se conecta el perfil de las redes sociales.
- La aparición en Instagram de una sugerencia de imagen en coherencia con alguno de sus intereses personales, aun cuando, según el usuario, no haya sido motivo de búsqueda en ningún momento.
- La sensación de que me están espiando a través de la cámara o el micrófono del móvil aun cambiando varias veces de tarjeta y de teléfono móvil.
- Las sugerencias de amistad de usuarios que nada tienen que ver con la supuesta víctima.
Muchos de estos motivos aducidos por las supuestas víctimas vienen aderezados con historias vinculadas a rupturas sentimentales ocurridas largo tiempo atrás pero que, según las víctimas, tiene relación directa con ello.
El discurso nos hace sospechar que no estamos ante un acoso, entendido en el sentido del código penal ( artículo, 172 ter) ni vinculado a persona cierta cuando:
- Se viene produciendo durante más de cinco años sin haber acercamiento físico ni identificación de persona analógica alguna, ni motivo aparente que justifique un acoso insistente y reiterado.
- Ya no hay contacto directo con la persona con la que se mantuvo relación.
- No se están sufriendo acosos telefónicos, por mail, ni por SMS, ni siquiera a través de redes sociales, ni mensajes a través de aplicaciones de mensajería instantánea.
- No se están sufriendo acercamientos físicos en el domicilio ni en el lugar de trabajo, ni amenazas o coacciones por ningún medio ni instrumento ni físico ni tecnológico.
- Se han cambiado varias veces los teléfonos móviles y los ordenadores portátiles a través de los que, supuestamente, se vienen llevando a cabo los hechos.
¿Cómo afrontamos escenarios de este tipo?
La única posibilidad que nos queda para descartar el supuesto acoso o espionaje es la obtención de evidencias digitales sobre ello. Se envían los dispositivos a analizar a distintos peritos informáticos en todo el territorio español, por aquello de no trabajar únicamente con una sola “mirada”. En este tipo de situaciones, lo único que puede justificar un procedimiento penal es el resultado de las periciales.
Cuando los resultados son negativos a la presencia de cualquier indicio de software espía o irregularidad en las conexiones IP, se puede dar una explicación al cliente de lo que probablemente pueda estar ocurriendo. Esto pasa por clarificar cuál es el funcionamiento de las conexiones de red que nos facilitan las compañías telefónicas y cuál es el más que probable funcionamiento de los algoritmos de las redes sociales, incluso de los buscadores.
A modo de ejemplo:
- Cómo geolocalizar una dirección IP
- Direcciones IP dinámicas y fijas: qué son y qué ventajas tiene cada una.
- Cómo saber si alguien ha entrado en tu cuenta de Instagram
- Algoritmo de Instagram: Cómo funciona y consejos para gestionar tu cuenta.
- ¿En qué se basa el algoritmo de sugerencias de Instagram para recomendarte perfiles?
Hay que decir que muchas veces no hay explicación técnica suficiente para ayudar a los clientes a salir de la creencia de que están siendo espiados y perseguidos por lo que, sin tener elementos probatorios que justificarían un procedimiento penal, no queda otra solución que cerrar la propuesta en una vía muerta. Cierto es que las personas con estas percepciones están viviendo un auténtico infierno del que no tenemos herramientas para ayudarles a salir.