En muchas ocasiones, un perito informático es requerido para la realización de un informe pericial en el que se deje constancia de que la identidad de una persona ha sido suplantada. En algunas ocasiones, también, el perito informático es requerido para demostrar justamente lo contrario, es decir, que una persona acusada de suplantación de identidad, no tiene por qué ser culpable de la comisión del delito. La labor del perito informático, en ambos casos, es ceñirse a las evidencias aportadas por el cliente, tanto en Internet como en autos, analizando la cadena de eventos de principio a fin y obteniendo conclusiones a partir de la misma.
La identidad de una persona puede suplantarse en Internet de muchas y variadas formas, como por ejemplo, abriendo páginas en redes sociales a nombre de esa persona sin su autorización, publicando anuncios en páginas de contactos con datos personales y teléfono reales de un tercero, creando una cuenta de correo electrónico con su nombre y apellidos exactos y enviando información maliciosa a otras personas, etc. Es imposible controlar ni evitar que se pueda suplantar la identidad de una persona en Internet, por lo que la concienciación social debe dirigirse hacia el punto de que todo lo que aparece en internet sobre una persona puede no ser real, es decir, que la persona que aparentemente se encuentra detrás de una página en una red social, o de un anuncio en una página web de contactos, o de un correo electrónico, realmente puede no ser ella, sino un delincuente que ha usurpado su identidad.
Cuando una persona se encuentra con que ha sido víctima de una suplantación de identidad en la red, debe acudir inmediatamente a un perito informático que certifique fehacientemente la situación y deje constancia de la misma en un informe pericial informático, de tal forma que, acto seguido, pueda presentar una denuncia ante las autoridades con las máximas garantías. Es muy importante acudir rápidamente a un perito informático, ya que la información en Internet es volátil, es decir, puede perderse de forma irremediable, por lo que sería imposible efectuar la denuncia. Un perito informático colegiado dispone de los conocimientos y herramientas apropiados para que la información que aparece en Internet pueda ser extraída, almacenada, conservada y presentada en una denuncia ante las autoridades con todas las garantías. Asimismo, el perito informático podrá, posteriormente, acudir al juicio a defender el informe pericial presentado, al objeto de exponer sus argumentos y conclusiones.
En la inmensa mayoría de los casos, tras presentar la correspondiente denuncia adjuntando un informe pericial informático, el juez solicitará, a través de la Policía Judicial, la dirección IP desde la que se ha cometido el delito de suplantación al proveedor del servicio informático a través del cual se ha cometido el delito (red social, página web de contactos, proveedor de correo electrónico, etc.). Una vez el juez posea la dirección IP desde la que se ha cometido el delito y, muy importante, el instante temporal en que éste se cometió, ordenará su cotejo con los proveedores de acceso a Internet, para determinar qué titular tenía asignada dicha dirección IP en ese momento.
Si el juez, una vez haya sido informado del nombre y apellidos del titular, estima que éste, o alguna persona que viva o trabaje con él, es sospechoso de la comisión del delito, deberá inmediatamente ordenar la confiscación de sus ordenadores y dispositivos informáticos mediante intervención judicial, al objeto de encontrar evidencias que determinen, en un ulterior examen forense de las mismas por parte de un perito informático policial, la autoría del delito. Según la STS 8316/2012, el que una persona sea titular de una línea a la que ha sido asignada una dirección IP, en un momento dado del tiempo, en el que se ha cometido un delito desde dicha dirección IP, no es cuestión necesaria y suficiente para culpabilizar al titular de la línea de la comisión del delito si no existen más pruebas. Esta circunstancia quedó perfectamente explicada en un artículo escrito por este perito informático.