Perito Informático Twitter

¿Estás siendo víctima de acoso en Twitter?

Las redes sociales, como ya hemos comentado, son muy utilizadas en delitos de ciberacoso. Twitter no es una excepción en este sentido.

Debemos tener en cuenta que injuriar y calumniar en Internet supone una mayor difusión, y está contemplado como delito en el código penal.

Debemos aclarar que las injurias y calumnias por internet son dos delitos diferentes. Estos pertenecen a los delitos contra el honor, los cuales atentan contra el derecho al honor, a la propia imagen y a la intimidad de otras personas.

En los artículos 208 y 209 del Código Penal se refieren al delito de injuria como una acción que hiere la dignidad de una persona, atenta contra su propia estimación o perjudica su fama.

Los artículos desde el 205 hasta el 207 del Código Penal se refieren al delito de calumnias, estableciendo que es la imputación de un delito a sabiendas que es falso.

Cuando una persona está siendo victima de ciberacoso en Twitter es fundamental recopilar toda la información posible para proceder a la denuncia. Debemos recordar que para que un pantallazo tenga validez debe ser correctamente certificado.

Los pantallazos como prueba, tienen una entidad propia y autónoma. Estas capturas, deben valorarse según lo dispuesto en el artículo 382.1 y 382.3 de la LEC.

Como peritos informáticos expertos en violencia de género tenemos que certificar contenidos de las redes sociales para darle valor probatorio. Esto que parece tan sencillo, si no se hace de la forma adecuada puede ser impugnado por la parte contraria.

Para ello nuestros peritos descargarán el historial de mensajes de la plataforma de Twitter para certificar su autenticidad con los datos de IP, fecha, hora, número Hash, etc.

Descargar historial de TwitterSin embargo, en muchas situaciones nos encontrarnos también con que el tuit o los tuits ofensivos han sido borrados, aquí es donde entran nuestros expertos y su servicio de recuperación de datos con los que podemos ayudarles a recuperar los mensajes y certificarlos como prueba judicial.

En numerosos casos nos encontramos que además de los mensajes de acoso, se envían además tuits donde el acosador utilizó fotografías manipuladas de la víctima. Para defender los derechos de nuestro cliente, debemos certificar las fotografías manipuladas y demostrar su falsedad.

Para detectar si una imagen ha sido manipulada descargamos los metadatos de la imagen. Estos datos sencillos de obtener nos informan y nos dan una primera pista sobre distintos aspectos técnicos para peritar fotografías, por ejemplo:

  • Tipo de Cámara.
  • Fabricante.
  • Condiciones del disparo.
  • Software de Edición.
  • Fecha.
  • Geolocalización.

Sin embargo estos datos son de fácil manipulación (gracias a las herramientas digitales del mercado). Por ello, nuestros peritos informáticos no solo se basan en los meta-datos, sino que analizan la coherencia de los mismos junto a otras técnicas para peritar fotografías:

  • E.L.A.
  • NOISE
  • CLONE DETECTION

Perfiles falsos en Twitter

Igualmente, certificamos e identificamos el perfil del acosador. Hay casos en los que el acosador se esconde a través de un perfil falso, esto complica más aun su identificación. Aunque es difícil, no imposible llegar a la verdadera identidad del acosador, que en la mayoría de los casos suele ser alguien cercano a la víctima.

Las redes sociales tienen mecanismos para denunciar perfiles falsos, debemos hacer uso de ellos desde el primer momento. Y bloquear aquellas cuentas sospechosas. Pero si, aun tomando estas medidas, el ciberacoso persiste tenemos que recopilar todas las pruebas a nuestro alcance con la mayor garantía posible. El ciberacoso, el sexting, Stalking, Grooming… son ejemplos muy graves de ciberdelitos.

Si estás siendo víctima de ciberacoso o necesitas ayuda contacta con nosotros: 900649252 y consulte con nuestro perito informático. ¿No sabe que es un perito informático? Aquí te lo contamos todo.