El 19 mayo de 2015, tal y como se recoge en numerosos medios de comunicación, el Tribunal Supremo de España dictaminó en la Sentencia 300/2015 que, para que una conversación entre dos personas mantenida a través de una red social, sea considerada como auténtica y pueda ser aceptada como prueba válida en un procedimiento judicial, debe ser autentificada por un perito informático en un dictamen pericial informático. Según la sentencia, no es suficiente con presentar como prueba los “pantallazos” de la conversación, que son susceptibles de estar manipulados, inclusive hasta el punto de que un único usuario puede simular mantener una conversación en la que realmente se relaciona consigo mismo a través de identidades fingidas, por lo que dichas conversaciones deben ser analizadas por un perito informático y autentificadas en un informe pericial informático al objeto de demostrar su autenticidad.
La Sentencia del Tribunal Supremo viene a confirmar la necesidad, ya puesta de manifiesto por este perito informático con anterioridad, de contar con la certificación de un dictamen pericial firmado por un perito informático a la hora de autentificar contenidos en redes sociales como Facebook, Twitter, Tuenti o, incluso, cuando se trata de mensajes intercambiados a través de WhatsApp, la aplicación de mensajería instantánea más utilizada en dispositivos móviles como Android y Apple. Las conversaciones o chats entre usuarios son una tipología de contenido al igual que lo son las fotografías, los vídeos, los comentarios en el panel de usuario (en la jerga, muro), etc. Un pantallazo de una conversación, una fotografía o un comentario son elementos absolutamente susceptibles de ser manipulados, fundamentalmente por programas de edición de imagen, por lo que es necesario analizar directamente el contenido original y realizar un peritaje informático sobre el mismo.
En la autentificación de conversaciones u otro tipo de contenido en redes sociales, es necesario tener en cuenta que puede existir contenido volátil, es decir, que puede desaparecer al ser borrado por su autor original, siendo extremadamente difícil volver a recuperarlo, ya que sería necesaria una orden judicial, la colaboración de la red social en cuestión con las autoridades españolas (están radicadas en países extranjeros en su mayoría), y que la red social no haya eliminado definitivamente la información. Así pues, se debe dejar constancia del contenido de la red social antes de que se produzca un posible borrado del mismo, para lo cual sólo existen dos opciones que deben ser ejecutadas con la máxima celeridad, bien acudir al notario con un perito informático para que dé fe del contenido a autentificar de la red social, bien certificar el contenido mediante alguna herramienta de tercero de confianza, como eGarante. En ambos casos, un peritaje informático acompañará al acta notarial (el notario sólo puede dar fe de lo que ve, no pudiendo asegurar la autenticidad de nada en lo que deban intervenir conocimientos periciales), o a los ficheros certificados por la herramienta de tercero de confianza. Por tanto, es conveniente contactar de forma inmediata con un perito informático si se sospecha que el contenido que se desea autentificar puede ser eliminado, a fin de que el profesional pueda asesorar correctamente al cliente en la mejor forma de proceder.
Asimismo, debe quedar claro que, en ningún caso y cuando se trata de la certificación de contenidos en redes sociales, el usuario debe proporcionar la contraseña de su cuenta al perito informático ni tampoco al notario en caso de que sea necesario acudir al mismo. La contraseña debe ser introducida por el usuario, bajo supervisión del perito informático, sin que éste ni el notario puedan verla y, posteriormente, permitir a los profesionales, tanto perito informático como notario, realizar su trabajo, para finalmente salir de la cuenta del usuario en la red social sin que se pueda volver a acceder a la misma (para lo cual la casilla de “Recordar la contraseña” debe aparecer desmarcada al acceder a la cuenta del usuario en la red social). Únicamente y bajo circunstancias excepcionales, el usuario debería comunicar al perito informático la contraseña de su cuenta en la red social, para lo cual es necesario que ambos firmen un documento de confidencialidad que debe proporcionarle el perito informático al cliente, en el que se explique que únicamente se accederá a su cuenta en la red social con motivos estrictamente profesionales mientras duren los trabajos, manteniendo secreto profesional por parte del perito informático de todo lo que éste pudiera ver en la cuenta de la red social del usuario y que, una vez finalizados los trabajos, el usuario se compromete a modificar inmediatamente la contraseña.
Debido a la extrema delicadeza de la información personal que puede contener una cuenta de usuario de una red social, se recomienda únicamente confiar en un perito informático colegiado, siempre sujeto a ética profesional, para la realización de un informe pericial informático sobre contenido en redes sociales. Además de un correcto asesoramiento y proceder en la ejecución del trabajo, el peritaje informático no podrá ser recusado ni tachado por no disponer el perito informático de las titulaciones universitarias requeridas, ya que la colegiación es garantía de haber obtenido dichas titulaciones y de estar plenamente capacitado y no inhabilitado para el ejercicio profesional. La contratación de un perito informático no colegiado es un riesgo que no debe asumirse, puesto que éste puede no estar en posesión de las titulaciones universitarias requeridas por la Ley de Enjuiciamiento Civil o estar inhabilitado profesionalmente.