Un perito informático se enfrenta, con mucha frecuencia, al peritaje informático de contenido en redes sociales, necesitando elaborar un informe pericial informático en el que se certifique la autenticidad de determinados contenidos publicados, por ciertos individuos, en las redes sociales. Es importante tener en cuenta que, en virtud de la jurisprudencia aplicable, especialmente a partir de sentencias como la STS 300/2015 y la STS 754/2015, los pantallazos obtenidos de Internet o de aplicaciones, no son judicialmente válidos, porque pueden ser manipulados, siendo necesario un peritaje informático que los advere. Así pues, es necesario obtener una adquisición forense de la evidencia que se pretende certificar, en este caso, contenido publicado en cuentas de redes sociales como Facebook, Instagram, Twitter, etc.
La manera más adecuada de realizar la certificación de este tipo de contenido, es la utilización de un tercero de confianza. Los terceros de confianza se encuentran regulados en el Reglamento Europeo 910/2014 y en la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico española, en trasposición de la Directiva 2000/31/CE, de 8 de junio, del Parlamento Europeo y del Consejo, relativa a determinados aspectos de los servicios de la sociedad de la información y, en particular, del comercio electrónico.
Es menester, en cuanto se recibe el encargo, que el perito informático proceda a la certificación inmediata del contenido, ya que el autor del mismo puede borrarlo, siendo que, a partir de ese momento, existen muy pocas posibilidades de que pueda recuperarse, salvo que se utilicen técnicas de búsqueda del contenido en cachés de Internet. Este perito informático ha logrado, utilizando cachés, recuperar contenido borrado de Internet y proceder a su certificación, pero no siempre es posible.
Un encargo muy relevante, llevado a cabo por este perito informático, fue la demostración de que la reunión de la Junta de Accionistas de una empresa, convocada a través de su página web para una fecha concreta (la ley permite a las empresas publicar las convocatorias de las Juntas de Accionistas prescindiendo de la publicación oficial en el Registro Mercantil), no había sido convocada en la fecha indicada y por tanto no respetaba la antelación que marca la ley (la fecha de la convocatoria era de varios días anterior a la fecha de la publicación de la misma). Así, parte del accionariado quedaba limitado en sus derechos al no poder entregar cierta documentación con la antelación debida. En este caso, se elaboró un peritaje informático demostrando que, según cierta caché de Internet, dos días antes de la publicación de la convocatoria y, pese a que la fecha de la misma era aún anterior, la convocatoria no se había publicado y por tanto la fecha se había falsificado.
Utilizando un tercero de confianza, el contenido que se desea certificar será adquirido desde un servidor ajeno tanto al cliente como al perito informático, siendo imposible que ninguno de ellos pueda interferir en el proceso de certificación. Asimismo, el contenido será incrustado en un fichero informático, normalmente de tipología PDF, que será firmado digitalmente por el servidor del tercero de confianza para garantizar su autenticidad e integridad.
El modo de preservación de la evidencia digital, es decir, del fichero firmado digitalmente con el contenido certificado, quedará a elección del perito informático, aunque, lógicamente, sería conveniente que el perito informático almacenase la evidencia en soporte digital replicado.
En el informe, el perito informático debe explicar el proceso de identificación y adquisición y, en el acto del juicio, ratificarse judicialmente en el informe y en el procedimiento de adquisición seguido. Evidentemente, el autor aparente del contenido certificado, no tiene por qué corresponderse con el autor real. Esta cuestión deberá ser investigada mediante oficio judicial, obviamente, antes de la celebración del juicio, si procediere. Para ello, la dirección IP desde la que se realizaron las publicaciones jugará un papel fundamental, de tal manera que, primero, deberá ser proporcionada por la empresa titular de la red social (mediante oficio judicial), siendo que, en segundo lugar, dicha dirección IP deberá ser cotejada con los registros de las compañías de telecomunicaciones con licencia en España. A este respecto, es interesante la lectura del artículo sobre la dirección IP en el peritaje informático, publicado en esta web hace algunos años.