Existen ocasiones en las que un perito informático debe realizar un peritaje informático sobre el contenido concreto de una página web en un momento determinado del tiempo. Las páginas web son elementos dinámicos, es decir, pueden cambiar con el transcurso del tiempo, de tal forma que la información que es mostrada en una web en un momento concreto del tiempo, puede perderse cuando se actualiza la web.
Así pues, cuando un perito informático se enfrenta a la realización de un informe pericial informático sobre el contenido de una web en un momento concreto, tiene dos opciones:
- Acudir, junto al cliente, al notario y guiar a éste al objeto de que pueda certificar el contenido de la página web en cuestión. Al final del proceso, se tendría un acta pública del contenido de la página web, que habría que adjuntar al peritaje informático y explicar en el mismo.
- Utilizar herramientas informáticas desarrolladas por algún tercero de confianza que certifiquen el contenido de una página web, generando uno o varios ficheros firmados digitalmente con dicho contenido. Dichos ficheros serían adjuntados al peritaje informático y, en el mismo, deberían ser explicados. Dentro de estas herramientas, se destaca eGarante, puesto que es utilizada, entre otros, por la Guardia Civil.
La decisión de la opción elegida debe recaer siempre en el cliente, una vez que el perito informático le haya asesorado y explicado las ventajas y desventajas de cada opción.
En caso de que el cliente decida acudir al notario, el perito informático debe orientar al mismo en la mejor forma de realizar el levantamiento del acta pública en la que aparezca reflejado el contenido de la web. Una vez el notario haya expedido el acta notarial, ésta debe acompañarse al informe pericial y el perito informático deberá explicar su contenido en el mismo.
Por el contrario, el cliente puede preferir realizar la certificación del contenido de la web mediante una herramienta desarrolladla por algún tercero de confianza, como la ya indicada eGarante. En este caso, se deberá explicar en el peritaje informático el funcionamiento, grosso modo, de este tipo de herramientas.
En ambos casos, puede ocurrir que el contenido de la web ya haya sido modificado y que lo único que se pueda certificar sea el contenido inmediatamente anterior, para lo cual será necesario, probablemente, utilizar el sistema de caché web de algún buscador como Google, que almacena el contenido de cada una de las páginas web indexadas en el buscador, de tal forma que, cuando una web es actualizada, ésta no se actualiza en el sistema de caché web hasta que un robot o araña del buscador vuelve a visitar la web. En este caso, será necesario explicar también en el informe pericial informático, en qué consiste un sistema de caché web y cómo funciona. Si la página web cuyo contenido se desea certificar en el peritaje informático ya ha sido modificada y, la versión en caché web del buscador aún no ha sido actualizada, de tal forma que los cambios aún no se han visto reflejados en la versión de la caché, la mejor opción es certificar la versión de la caché, a la mayor brevedad, mediante una herramienta de tercero de confianza como eGarante. Esto es así debido a que, si se decide acudir al notario, en el tiempo en el que se acude al mismo, los robots del buscador pueden visitar la web y actualizar los cambios de la misma en la versión de la caché, pudiendo resultar fatal para el objetivo del informe pericial informático en caso de que los cambios recién realizados sobre la web afecten al contenido que se desea certificar.
Asimismo, en caso de que se desee certificar, en un informe pericial informático, determinado contenido de una red social como Facebook, Twitter, Tuenti, o cualquier otra, el procedimiento es equivalente al ya señalado. Como es posible que, para certificar en un peritaje informático determinados contenidos de una red social, especialmente aquéllos incluidos dentro de una cuenta personal, sea necesario autentificarse con usuario y contraseña en la red social, el cliente deberá efectuar dicha autentificación delante del perito informático (y, en su caso, delante del notario), sin revelar nunca a éste la contraseña, al objeto de que el perito informático pueda realizar su trabajo.