Lex Castellana

DELITOS EN LAS REDES SOCIALES. ¿ESTAMOS PROTEGIDOS LEGALMENTE?

Redes Sociales

Cada día hacemos uso de las Redes Sociales. Tanto en nuestras relaciones privadas como en el ámbito laboral. Invertimos nuestro tiempo en aprender a utilizar las últimas aplicaciones, además de dinero. Pero ¿alguien conoce sus derechos y limitaciones al utilizar la Red?

Facebook, WhastApp, Linkedln, Twitter, Instagram… ¿Recordamos la vida sin conexión a internet? y ¿sin mirar el WhastApp? La exposición digital a la que estamos sometidos crece y con ella nos hacemos más vulnerables a ser víctimas de los delitos que se cometen en la red. Para intentar poner un poco de luz al ámbito del Derecho y las Redes Sociales, hablamos con el Abogado Jorge González Lage, autor del artículo “La Prueba Pericial en la Práctica Judicial Penal: Las Redes Sociales en el Proceso Penal”, que se encuentra en el libro Prueba Pericial y Peritaje Judicial. De este artículo extraemos algunos fragmentos que nos ayudarán a entender este asunto.

DIFERENCIA ENTRE FUENTE DE PRUEBA Y EL MEDIO DE PRUEBA

“… En primer lugar, en cuánto al cómo y qué se aporta, cabe diferenciar entre fuente de prueba y medio de prueba. La fuente de prueba, llevada al campo digital, es la preexistencia de datos e informaciones con independencia del proceso judicial al que posteriormente pretendan aportarse (mensajes de WhatsApp, comunicaciones por Linkedln, o imágenes colgadas en Facebook o Instagram, por ejemplo) Y el medio de prueba supone la manera y forma en la que dicha fuente de prueba tiene acceso al proceso…” 

¿PUEDE UN MENSAJE DE WHATSAPP PRESENTARSE COMO PRUEBA EN UN JUICIO?

 

En el artículo de este letrado también podemos conocer que: “…Según WhatsApp Inc, ésta no almacena en sus servidores el contenido de las conversaciones entre los usuarios de la aplicación… el perito informático no podrá apoyarse en que el juez… pueda solicitar, mediante la Policía Judicial, a la empresa WhatsApps Inc. que ésta certifique que, efectivamente, los mensajes fueron enviados y recibidos.

¿Y QUE OCURRE CUANDO LOS MENSAJES YA HAN SIDO ENVIADOS?

“…En segundo lugar, se ha de tener en cuenta que una vez los mensajes han sido enviados, el usuario que los envió puede eliminar la conversación y no dejar rastros de los mismos (salvo que en un examen informático forense, previa incautación del teléfono móvil, el perito informático encargado de la investigación los recuperase, en un procedimiento cuya complejidad es muy elevada…” 

SUPLANTACIONES DE IDENTIDAD EN LA RED

“… Existe el problema de que puedan darse dos tipos de suplantaciones de identidad:

a) extravío o robo del terminal: por lo que cualquier persona puede hacerse pasar por el propietario para escribir mensajes a cualquiera de los contactos de la agenda del teléfono móvil o a otros contactos; y 

b) utilizando un sistema informático especializado, se suplanta un número de teléfono y se envían mensajes haciéndose pasar por el teléfono móvil suplantado…”

¿CÓMO SE PUEDEN AUTENTIFICAR LOS MENSAJES RECIBIDOS?

“… Si se tratase de autentificar mensajes recibidos y el examen informático forense en el teléfono receptor arrojase como resultado que no hubo manipulación en el mismo, sería necesario verificar que el teléfono que envió el mensaje no se extravió  ni fue sustraído y que, por tanto, fue su propietario el que envió los mensajes, además de que nadie, usando una aplicación informática especializada, pudiera haber enviado los mensajes haciéndose pasar por el teléfono emisor…” 

A través de la Redes Sociales, realizamos todo tipo de gestiones. Buscamos, compramos, compartimos, opinamos, enseñamos, etc, etc… ¿Están las leyes a la altura para hacer frente a los posibles delitos que se pueden cometer en este ámbito?

 

El entorno digital, las redes sociales de las que somos participes, avanzan a gran velocidad.  No así, como explica Jorge González Lage, de Lex Castellana, la legislación. En este terreno el ritmo es más lento y predecir se convierte en algo necesario pero complicado de conseguir. El legislador deberá seguir atento para tipificar los delitos e infracciones que pueden ocurrir solo con un clic, y al usuario también se le debe pedir que esté prevenido y se proteja.