Parafraseando a Woody Allen, no cabe duda de que a todos nos debe interesar el futuro –y todo lo que en él ocurra–, porque es el sitio donde vamos a pasar el resto de nuestras vidas. Y, por ello, no se puede ignorar el hecho de que las Redes Sociales (Facebook, Tuenti, Twitter, MySpace, Linkedin, etc.) son, y serán, una forma de comunicación fundamental que, en mayor o menor medida, son utilizadas por la generalidad de la población.
No cabe duda de que las Redes Sociales son un gran avance que permite la comunicación a tiempo real entre millones de personas de una forma que no hubiera sido ni siquiera imaginada hace no tantos años. Pero, como pasa con todas las creaciones humanas, existen sujetos que ven en ellas una oportunidad para cometer delitos de toda naturaleza con el supuesto anonimato que proporciona Internet.
En este sentido, últimamente están proliferando mucho los casos en los que se crean perfiles en Redes Sociales por una persona distinta de la que se refleja en el mismo (usurpando el nombre, foto, datos personales, etc. de la víctima), desde los cuales se vierten comentarios e, incluso, se suben archivos (fotos, vídeos, etc.), dando la apariencia de que son originarios de la persona supuestamente titular del perfil, cuando, en realidad, se está produciendo un supuesto de suplantación de identidad.
Esta situación viene facilitada por el hecho de que, con carácter general, las Redes Sociales no tienen establecido ningún método de identificación previo de quién está dando de alta un perfil (o, si lo tiene, es fácilmente franqueable), de forma que cualquiera puede dar de alta como usuario en la Red Social a un tercero (la víctima) sin ningún obstáculo, creando con ello lo que se conoce como un perfil falso.
El problema se acrecienta cuando, la Red Social opta por ser accesible a Buscadores (Google, Yahoo, etc.) y el perfil falso queda indexado en Internet, de modo que, al teclear el nombre de la víctima en el buscador, aparece el link que dirige a dicho perfil no autorizado, aumentando la apariencia de autenticidad del perfil falso.
Lo usual en este tipo de casos es que la razón de la creación del perfil falso no sea gratuita, sino que se haga de forma deliberada con la finalidad de lograr el descrédito de la víctima mediante su asociación con aspectos negativos de todo orden, así como revelar información privada que la persona afectada desearía mantener en su ámbito de intimidad.
El camino tradicional para resolver estas contingencias sería la interposición de una denuncia ante los Tribunales penales para que, previa la declaración del delito, se adopten las medidas necesarias para la eliminación del perfil falso, lo que, en todo caso, requeriría la obtención de una evidencia electrónica que acredite la perpetración efectiva del hecho denunciado, ya que los medios tradicionales de prueba (informes periciales, actas notariales, etc.) resultan insuficientes para dejar constancia de hechos ocurridos en Internet.
Obviamente, por la propia naturaleza procesal del trámite y el gran retraso que, por lo general, sufren los Tribunales, un procedimiento judicial podría alargarse durante años, sin que existan garantías de que llegue a buen término. Esto provoca que esta opción resulte disuasoria, por lo que son muchas las ocasiones en las que los delitos quedan impunes al entender la persona afectada que no merece la pena hacer nada.
Lo anterior nos lleva a la conclusión de que, para evitar que los ciberdelincuentes puedan aprovecharse de la ventaja que les concede cometer los delitos en Internet, será necesario combatirlos también desde Internet, toda vez que el mundo off-line carece de la agilidad y celeridad necesarias para dar respuestas adecuadas, contundentes y rápidas.
De esta manera, los medios que se utilicen para neutralizar estas conductas deben adaptarse necesariamente a la realidad de la Red, a cuyo efecto deben combinarse soluciones técnicas (Bloqueo IP, Bloqueo de Navegadores, Contramedidas técnicas, etc.) y jurídicas (Requerimientos al ISP, al Hoster, al proveedor de Internet y al titular de la página web, Cierre administrativo, etc.). Y ello es perfectamente compatible con el posterior inicio de las acciones legales que correspondan, pues el cumplimiento íntegro del protocolo de actuación posibilitará que se disponga de la prueba necesaria para ello.