18 de abril de 2023
En nuestro nuevo artículo, desde TecnoPeritaciones vamos a tratar el tema relacionado con la utilización de las Redes Sociales (en adelante, RRSS).
Con el paso de los años, nos encontramos con avances y consiguientes transformaciones en todos los sectores, siendo muy destacables las relacionadas con el “mundo digital”.
Las RRSS, como su nombre indica están permitiendo configurar un “entramado” de relaciones personales que van muchísimo más allá de la proximidad física con personas conocidas; ahora “virtualmente” la relación puede llevarse a cabo con cualquier persona del planeta. Lógicamente, como en cualquier relación personal y social, aportará una serie de ventajas, pero no estará exenta de inconvenientes.
Vamos a realizar una breve descripción de las RRSS más conocidas y utilizadas en la actualidad, enfrentando sus indudables beneficios a sus inevitables inconvenientes.
Se trata de la red social con mayor número de usuarios en todo el mundo. Nace en 2004, creada por una compañía estadounidense y está disponible en español desde 2008.
Podrán agregar a otros usuarios que se denominan “amigos”, así como posibilidad de bloquear a aquellas personas que no consideren “de su agrado”.
Los usuarios podrán crear un perfil, donde detallarán en mayor o menor medida ciertos datos personales tales como nombre, ciudad, estudios, anteriores y actuales trabajos, aficiones, etc.
Pueden realizar sus propias publicaciones, compartir las de otros usuarios, fotos, videos, intercambiar mensajes a través del chat que la misma red proporciona, utilizarla como entretenimiento debido a la gran variedad de temáticas que diferentes cuentas nos proporcionan, etc.
Una herramienta que proporciona numerosas ventajas y es utilizada tanto por particulares ( teniendo por ejemplo la posibilidad de poder volver a contactar con un antiguo amigo del instituto después de 30 años), como por compañías las cuales quieren hacer eco de la actividad a la que se dedican, promocionarla, incluso utilizarla para la publicación de ofertas de trabajo.
Así resulta, que aparentemente, solo proporciona ventajas a los usuarios que disfrutan de ella.
Al mismo tiempo que puedes ofrecer información de carácter personal y darte a conocer, puedes ponerte en riesgo, por ejemplo a la hora de realizar una entrevista, puesto que el reclutador-a, puede considerar no conveniente para la entrada a la compañía, lo manifestado como tus intereses o tus actividades realizadas.
Cabe también la posibilidad de ser víctima de una “estafa”. Nos “invaden” con promociones de artículos a precios incomprensiblemente bajos o sortean determinados productos, los cuales al final son fraudes.
Puede darse difusión a las conocidas como “fake news” (noticias falsas), cuya intención es la de manipular decisiones, inducir a error, desprestigiar a determinadas instituciones o entidades, etc.
La suplantación de identidad, grave inconveniente. Son cada vez más los casos en los que a una determinada persona se le ha sustraído el perfil, pudiendo acceder a datos personales y perjudicar su imagen.
Se trata de una red social y una aplicación móvil al mismo tiempo, que fue lanzada en 2010.
A pesar de ser la red social de creación más reciente, es cada vez más utilizada por multitud de usuarios.
Permite a los mismos compartir imágenes y vídeos, utilizando diferentes efectos de fotografía (usando los denominados filtros), siguiendo un procedimiento “sencillo” y pudiendo compartir las mismas, tanto en esta plataforma como con el resto de RRSS.
Permite potenciar tu marca personal, ya que las fotografías y vídeos, al tratarse de información visual responden mucho mejor que una gran cantidad de texto, o como conocemos“una imagen vale más que mil palabras”.
También se considera una buena opción para las empresas, pudiendo aumentar la visibilidad de las mismas, así como promocionar sus servicios fuera de su propia página web.
Tras la descripción que hemos realizado de esta herramienta, veremos que no está exenta de riesgos.
Posibilidad de robo de imágenes. Al publicar en una red social fotografías, es posible que alguien acceda a ellas y las use para temas profesionales de los que se beneficie económicamente.
Por tanto, existe la posibilidad de que se “roben” imágenes a un usuario sin su consentimiento.
Se trata de un servicio de microblogging (“microblogueo”) creado en el 2006.
A través de esta herramienta, podemos enviar mensajes de texto plano de corta longitud, pudiendo alcanzar cierto límite de caracteres.
Estos mensajes se denominan tweets y se muestran en la página principal del usuario. Los usuarios pueden suscribirse a los tweets de otros usuarios (a esto se le denomina “seguir») y a los usuarios abonados se les llama followers (seguidores).
Interesante herramienta para poder publicar así como compartir noticias y artículos de actualidad, teniendo conocimiento de las mismas incluso antes de leer los periódicos o ver las noticias en la televisión.
La difusión inmediata de la información puede dar lugar a que no esté suficientemente contrastada, induciendo a confusión y/o error.
Un inconveniente aún más serio es la posibilidad de realizar insultos y hasta amenazas, tanto a particulares como a empresas.
Fundada en 2002, se trata de la mayor Red Profesional del mundo.
Es una herramienta orientada a las relaciones profesionales y comerciales más que a las personales.
Cada usuario creará un perfil, algo parecido a un “CV virtual,” donde podrá compartir información sobre estudios, experiencia laboral, habilidad y capacidades.
Facilita al usuario promocionarse, realizar búsquedas de empleo y también hacer “networking”. También puede recibir “recomendaciones” de antiguos o actuales compañeros de trabajo. Podrá establecer su “marca personal”.
Permite mantener una fuerte red de contactos, que normalmente están vinculados al área de actividad que desarrollas profesionalmente, pudiendo así compartir y aprender de otros profesionales del sector.
Podrían realizarse críticas negativas y hasta difamatorias de las personas y su propagación rápida por la red.
Asunto aún más serio es que la disponibilidad de datos personales de otras personas, pueda conllevar al temido robo de identidad.
Tras el breve análisis, podemos establecer como puntos en común y a favor de las RRSS:
Como contrapartida estamos expuestos a una serie de “peligros” a través de RRSS, que desgraciadamente van en aumento:
En este punto, nos detendremos para hacer mención a la labor fundamental que juegan los Peritos Informáticos en este tipo de conflictos.
Los casos de usurpación de identidad en RRSS son cada vez más frecuentes en los juzgados. En correspondencia, son también más los casos en los que, en TecnoPeritaciones, recibimos llamadas de clientes que necesitan nuestros servicios porque han sido víctimas de un caso de usurpación de identidad.
El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años.
Art. 401 del Código Penal
En estos casos, será importante realizar un estudio técnico (incluyendo capturas de imagen o «pantallazos») de lo ocurrido, pero esta medida no será suficiente, dado que la misma ha podido ser modificada y manipulada sustancialmente, incluso pudiendo ser la “posible víctima” la misma persona que ha fingido la “suplantación de identidad”. En este sentido:
Las conversaciones mantenidas a través de redes sociales, cuando vayan a ser presentadas en un procedimiento judicial para su valoración como prueba, deben ser avaladas por un peritaje informático que garantice su autenticidad.
Sentencia del Tribunal Supremo (STS 2047/2015)
Por lo tanto, se hace crucial la necesidad de intervención de un perito informático colegiado, el cual elabore un Informe Pericial firmado, donde se certifique que la información analizada es auténtica y no ha sido manipulada. No es suficiente realizar una denuncia ante las autoridades, será necesario aportar como prueba un Informe pericial informático.
En estos procedimientos, hay que garantizar la cadena de custodia de la prueba aportada, para así garantizar que se mantiene su necesaria integridad; este mantenimiento se extiende desde la identificación y recepción de la prueba, pasando por su registro y almacenamiento, su posterior traslado y el análisis final de la misma, hasta la entrega de ésta a las autoridades (si procede).
También, una vez presentada la denuncia, en caso de ser necesario, el juez podrá ordenar que se proceda a la obtención de la dirección IP, para proceder a realizar un rastreo y poder verificar quien fue la persona que cometió el delito en cuestión.
Por último, una vez llevados a cabo los anteriores pasos, para la defensa del caso, será necesaria la asistencia y ratificación en sede judicial del Perito Informático, para así verificar los hechos analizados y autentificar quién fue el presunto autor del delito.
Resulta fundamental que la persona que haya sido víctima de un fraude a través de las RRSS, se ponga en manos de profesionales, en este caso Peritos Informáticos Colegiados, para que la defensa de su caso finalmente pueda resultar satisfactoria.
© TecnoPeritaciones 2024 - Aviso Legal - Política de Privacidad