-El crecimiento del uso de internet es exponencial, ¿también lo es el de los delitos informáticos?

-Están creciendo bastante. El problema es que cada vez se usa más tecnología y es más difícil pillarlos, y poder abrir diligencias. La propia Fiscalía está reconociendo que tienen muchos menos procedimientos abiertos porque cada vez es más complejo detectarlos.

-¿Qué aportan los peritajes informáticos?

-Uno de los problemas que tenemos ahora, debido a tantísimo protocolo que hay a la hora de obtener las direcciones IP, es que la conservación de esas IP, según una ley, es solo de tres años. Hasta que el caso llega al juzgado esos tres años pasan y cuando vas a ver quién es el autor del delito la operadora de turno ya no guarda los datos. Hay un problema grave de conservación de los datos. Si se perita en el momento que se detecta, se hace una guarda y custodia del dato y luego ya puede tardar el juicio en salir siete años. Un tema de pornografía infantil penal puede llegar a tardar cuatro años de media. Ahí es donde pinchamos.

-¿Cómo se puede acelerar ese proceso?

-Tratando de que los peritajes se pidan por el juzgado y por parte de quien presenta la demanda o la denuncia, que automáticamente va al juzgado, y se garantice la prueba. Eso solo se puede hacer vía perito informático, de lo contrario no se puede comprobar si los datos han sido manipulados o no.

-¿Cuál es la labor del perito informático?

-En casos de pornografía infantil vemos si existe una serie de material que se está distribuyendo y capturamos esos datos con un sellado para tener una garantía de que en un determinado momento estarán guardados. Así tenemos la certeza de que no se manipula. Otro de los casos que se repiten mucho es el de delitos de faltas y estafas. Son los típicos intentos de usurpación de identidad, de quedarte con el Facebook de otra persona, o de ventas fraudulentas. Son estafas menores, la mayoría por debajo de 400 euros.

-¿El movimiento que existe en redes sociales ha aumentado la conflictividad y los delitos informáticos?

-Se han multiplicado por tres. Lo que más hay son insultos y suplantación de identidad, que todavía no hay una ley que lo tipifique o lo castigue específicamente y cada uno lo interpreta de una manera distinta. El caso más profesional de suplantación de identidad es quedarme con la cuenta de una persona y acceder como si fuera esa persona y divulgar sus datos. El que más se está utilizando es más burdo, es llamarme parecido a esa persona, con una foto suya o un perfil parecido y empezar a divulgar información, poner cotilleos e insultos. La ventaja es que Facebook ha reducido su tiempo de respuesta de dos años a menos de seis meses cuando el juzgado le pide datos.

-¿Manipular conversaciones de WhatsApp y mensajes de texto es ahora más fácil?

-Ahí cada vez se hacen más manipulaciones. Y nos estamos encontrando de todo. Desde la gente que directamente presenta una conversación en papel, aunque parezca mentira y luego la manipulación del WhatsApp de manera intencionada. Es cierto que se puede manipular técnicamente porque el contenido se guarda en el teléfono que lo emite y en el que lo recibe. Eso sí se puede comprobar y existen medios suficientes para conocer si se ha modificado o no la base de datos de WhatsApp porque queda un registro en la base de datos. Aunque cada vez están saliendo más herramientas al mercado que permiten suplantar un whatsApp y enviarlo a otra persona como si fueras un tercero. A día de hoy es la estrella de las estafas.

-¿Qué precauciones debe tomar el usuario?

-En Facebook, la mayoría de la gente cuando recibe un correo electrónico y te lleva a una página suele pinchar sobre el enlace y en vez de Facebook es otra página que aparenta ser la real. El usuario debe comprobar la dirección web, para saber si es un correo falso. En WhatsApp, cuando sepa que tiene una demanda por un whatsApp debe presentarse ante un perito informático para que valide si ha sido o no manipulado.