Peritaje informático de contenido en redes sociales

En nuestro nuevo artículo, desde TecnoPeritaciones vamos a tratar el tema relacionado con la utilización de las Redes Sociales (en adelante, RRSS).

Contexto de las RRSS

Con el paso de los años, nosencontramos con avances y consiguientes transformaciones en todos los sectores,siendo muy destacables las relacionadas con el “mundo digital”.

Las RRSS, como su nombre indica estánpermitiendo configurar un “entramado” de relaciones personales que vanmuchísimo más allá de la proximidad física con personas conocidas; ahora“virtualmente” la relación puede llevarse a cabo con cualquier persona delplaneta. Lógicamente, como en cualquier relación personal y social, aportaráuna serie de ventajas, pero no estará exenta de inconvenientes.

Vamos a realizar una breve descripciónde las RRSS más conocidas y utilizadas en la actualidad, enfrentando susindudables beneficios a sus inevitables inconvenientes.

Facebook

Se trata de la red social con mayornúmero de usuarios en todo el mundo. Nace en 2004, creada por una compañíaestadounidense y  está disponible enespañol desde 2008.

Ventajas

Podrán agregar a otros usuarios que sedenominan “amigos”, así como posibilidad de bloquear a aquellas personas que noconsideren “de su agrado”.

Los usuarios podrán crear un perfil,donde detallarán en mayor o menor medida ciertos datos personales tales comonombre, ciudad, estudios, anteriores y actuales trabajos, aficiones, etc.

Pueden realizar sus propiaspublicaciones, compartir las de otros usuarios, fotos, videos, intercambiarmensajes a través del chat que la misma red proporciona, utilizarla comoentretenimiento debido a la gran variedad de temáticas que diferentes cuentasnos proporcionan, etc.

Una herramienta que proporcionanumerosas ventajas y es utilizada tanto por particulares ( teniendo por ejemplola posibilidad de poder volver a contactar con un antiguo amigo del institutodespués de 30 años), como por compañías las cuales quieren hacer eco de laactividad a la que se dedican, promocionarla, incluso utilizarla para lapublicación de ofertas de trabajo.

Así resulta, que aparentemente, soloproporciona ventajas a los usuarios que disfrutan de ella.

Desventajas

Al mismo tiempo que puedes ofrecerinformación de carácter personal y darte a conocer, puedes ponerte en riesgo,por ejemplo a la hora de realizar una entrevista, puesto que el reclutador-a, puedeconsiderar no conveniente para la entrada a  la compañía, lo manifestado como tus intereseso tus actividades realizadas.

Cabe también la posibilidad de servíctima de una “estafa”. Nos “invaden” con promociones de artículos a precios incomprensiblementebajos o sortean determinados productos, los cuales al final son fraudes.

Puede darse difusión a  las conocidas como “fake news” (noticias falsas), cuya intención es la de manipulardecisiones, inducir a error, desprestigiar a determinadas instituciones oentidades, etc.

La suplantación de identidad, graveinconveniente. Son cada vez más los casos en los que a una determinada personase le ha sustraído el perfil, pudiendo acceder a datos personales y perjudicarsu imagen.

Instagram

Se trata de una red social y una aplicación móvil al mismo tiempo, que fue lanzada en 2010.

A pesar de ser la red social decreación más reciente, es cada vez más utilizada por multitud de usuarios.

Permite a los mismos compartir imágenesy vídeos, utilizando diferentes efectos de fotografía (usando los denominados filtros), siguiendo un procedimiento“sencillo” y pudiendo compartir las mismas, tanto en esta plataforma como conel resto de RRSS.

Ventajas

Permite potenciar tu marca personal,ya que las fotografías y vídeos, al tratarse de información visual respondenmucho mejor que una gran cantidad de texto, o como conocemos“una imagen vale más que mil palabras”.

También se considera una buena opciónpara las empresas, pudiendo aumentar la visibilidad de las mismas, así comopromocionar sus servicios fuera de su propia página web.

Trasla descripción que hemos realizado de esta herramienta, veremos que  no está exenta de riesgos.

Desventajas

Posibilidadde robo de imágenes. Al publicaren una red social fotografías, es posible que alguien acceda a ellas y las usepara temas profesionales de los que se beneficie económicamente.

Por tanto,existe la posibilidad de que se “roben” imágenes a un usuario sin suconsentimiento.

Twitter

Se trata de un servicio de microblogging(“microblogueo”) creado en el 2006.

A través deesta herramienta, podemos enviar mensajes de texto plano de corta longitud, pudiendoalcanzar cierto límite de caracteres.

Estos mensajes se denominan tweetsy se muestran en la página principal del usuario. Los usuarios puedensuscribirse a los tweets de otros usuarios (a esto se le denomina “seguir”)y a los usuarios abonados se les llama  followers(seguidores).

Ventajas

Interesante herramienta para poderpublicar así como compartir noticias y artículos de actualidad, teniendoconocimiento de las mismas incluso antes de leer los periódicos o ver lasnoticias en la televisión.

Desventajas

La difusión inmediata de lainformación puede dar lugar a que no esté suficientemente contrastada, induciendoa confusión y/o error.

Un inconveniente aún más serio es laposibilidad de realizar insultos y hasta amenazas, tanto a particulares como aempresas.

LinkedIn

Fundada en2002, se trata de la mayor Red Profesional del mundo.

Es una herramientaorientada a las relaciones profesionales y comerciales más que a laspersonales.

Cadausuario creará un perfil, algo parecido a un “CV virtual,” donde podrá compartirinformación sobre  estudios, experiencialaboral, habilidad y capacidades.

Ventajas

Facilita alusuario promocionarse, realizar búsquedas de empleo y también hacer “networking”.También puede recibir “recomendaciones” de antiguos o actuales compañeros detrabajo. Podrá establecer su “marca personal”.

Permitemantener una fuerte red de contactos, que normalmente están vinculados al áreade actividad que desarrollas profesionalmente, pudiendo así compartir yaprender de otros profesionales del sector.

Desventajas

Podrían realizarse críticas negativas y hasta difamatorias de las personas y su propagación rápida por la red.

Asunto  aún más serio es que la disponibilidad de  datos personales  de otras personas,  pueda conllevar al temido robo de identidad.

Puntos en común de las redes sociales analizadas

Tras elbreve análisis, podemos establecer como puntos en común y a favor de las RRSS:

  • Fáciles de usar
  • Rápidas
  • Gratuitas

Como contrapartidaestamos expuestos a una serie de “peligros”  a través de RRSS, que desgraciadamente van enaumento:

  • Suplantaciónde identidad, hackeando las cuentas.
  • Insultos,vejaciones, a través de mensajes.
  • Ciberacoso
  • “Ciberbulling”donde en muchos casos, afecta a menores de edad.

En este punto, nos detendremos parahacer mención a la labor fundamental que juegan los Peritos Informáticos eneste tipo de conflictos.

La figura del perito informático en conflictos originados en las RRSS

Los casos de usurpación de identidad en RRSS son cada vez más frecuentes en los juzgados. En correspondencia, son también más los casos en los que, en TecnoPeritaciones, recibimos llamadas de clientes que necesitan nuestros servicios porque han sido víctimas de un caso de usurpación de identidad.

El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años.

Art. 401 del Código Penal

En estos casos, será importante realizar un estudio técnico (incluyendo capturas de imagen o “pantallazos”) de lo ocurrido, pero esta medida no será suficiente, dado que la misma ha podido ser modificada y manipulada sustancialmente, incluso pudiendo ser la “posible víctima” la misma persona que ha fingido la “suplantación de identidad”. En este sentido:

Las conversaciones mantenidas a través de redes sociales, cuando vayan a ser presentadas en un procedimiento judicial para su valoración como prueba, deben ser avaladas por un peritaje informático que garantice su autenticidad.

Sentencia del Tribunal Supremo (STS 2047/2015)

Por lo tanto, se hace crucial la necesidad deintervención de un perito informático colegiado, el cual elabore un InformePericial firmado, donde se certifique que la información analizada es auténticay no ha sido manipulada. No es suficiente realizar una denuncia ante lasautoridades, será necesario aportar como prueba un Informe pericialinformático.

En estos procedimientos, hay que garantizar la cadena de custodia de la prueba aportada, para así garantizar que se mantiene su necesaria integridad; este mantenimiento se extiende desde la identificación y recepción de la prueba, pasando por su registro y almacenamiento, su posterior traslado y el análisis final de la misma, hasta la entrega de ésta a las autoridades (si procede).

También, una vez presentada ladenuncia, en caso de ser necesario, el juez podrá ordenar que se proceda a laobtención de la dirección IP, para proceder a realizar un rastreo y poderverificar quien fue la persona que cometió el delito en cuestión.

Por último, una vez llevados acabo los anteriores pasos, para la defensa del caso, será necesaria laasistencia y ratificación en sede judicial del Perito Informático, para asíverificar los hechos analizados y autentificar quién fue el  presunto autor del delito.

Conclusión

Resulta fundamental que la persona que haya sido víctima de un fraude a través de las RRSS, se ponga en manos de profesionales, en este caso Peritos Informáticos Colegiados, para que la defensa de su caso finalmente pueda resultar satisfactoria.




Author: Tecnoperitaciones
Marca lider de #Peritaciones #Informaticas #industriales e #Informes tecnicos en #España. Contamos con los mejores peritos judiciales informáticos y con mas de 19 años de éxito, avalados por grandes firmas.

Deja un comentario

Si continuas utilizando este sitio aceptas el uso de cookies. Más Información

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto. Igualmente el desplazamiento y navegacion por este portal web se considera como aceptación de las cookies.

Cerrar