Selier Abogados
La pericial informática como herramienta clave para el proceso judicial

La pericial informática como herramienta clave para el proceso judicial

Los peritos son personas especialmente cualificadas que suministran al juez argumentos o razones para la formación de su convencimiento acerca de ciertos datos controvertidos y que se dilucidan, de manera habitual, en un proceso judicial.

Las pruebas periciales se aportan, en principio, junto a la demanda o la contestación a la demanda, sin perjuicio que también puedan aportarse justificadamente a posteriori, y siempre 5 días antes de la Audiencia Previa o el Juicio.

El perito ha de ratificar su informe pericial determinando cumplidamente los objetivos de su trabajo, aportando documentos, instrumentos o materiales adecuados, explicando la metodología utilizada, los resultados que ha obtenido y las conclusiones que ha alcanzado respecto a su investigación. Las personas a las que se dirige su informe pericial han de comprender bien el fondo del asunto sin necesidad de tener conocimientos técnicos sobre las metodologías empleadas.

La prueba pericial informática

La prueba electrónica o digital se contiene o transmite en un medio electrónico, e implica un tratamiento especial antes de poder confirmar su validez como prueba. Los tribunales han ido estableciendo la normativa específica que regula la metodología de las pruebas periciales digitales a fin de evitar la posible manipulación de las evidencias aportadas por las partes.

Entre los formatos y soportes probatorios de la nueva era digital figuran los correos electrónicos, las comunicaciones electrónicas (chats, SMS, WhatsApp, Facebook…), páginas web, pendrives, discos duros de ordenador, CD-ROM, etc., elementos de información todos ellos que no se encuentran visibles a simple vista.

En las pruebas periciales informáticas es imprescindible realizar un trabajo lo más limpio y garantista posible para evitar que la parte contraria lo desacredite. Para ello, la prueba electrónica hay que obtenerla de manera lícita, respetar el derecho a las comunicaciones, a la intimidad y a cualquier otro derecho fundamental, respetar la cadena de custodia de la prueba digital, asegurándose que las pruebas no han sido manipuladas durante el proceso de obtención, análisis y presentación. Es preciso probar la autenticidad e integridad de la prueba electrónica por medio de un perito ingeniero en informática que esté colegiado. Los tiempos de elaboración de las periciales han de ser rápidos, pero siempre cuidados. Los Notarios y los Letrados de la Administración de Justicia son Fedatarios Públicos que garantizan la autenticidad de la documentación o material que se entrega como prueba, pero nunca podrán corroborar las cuestiones técnicas de los mismos.

Con la prueba pericial informática se puede garantizar la autenticidad de un archivo, texto o palabras por medio de algoritmos. Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud. Las funciones criptográficas hash se utilizan también para asegurar la “integridad de los mensajes”. En pocas palabras, para estar seguros de que algunas comunicaciones o archivos no fueron alterados de alguna forma, se pueden examinar los hash creados antes y después de la transmisión de los datos. Si los dos hash son idénticos, significa que no ha habido ninguna alteración. No pueden existir dos archivos informáticos diferentes que contengan un hash idéntico, de modo que en un futuro se puede garantizar que corresponde a lo que se ha copiado.

Para la toma de datos, habitualmente se realiza una clonación del material, se obtiene el hash y se custodia el original. La investigación del material informático ha de realizarse con garantías mediante el análisis de los metadatos, las circunstancias particulares del caso e incluso informes contra periciales. Los informes de la Policía son fácilmente contra peritables porque la carga de trabajo que soportan ocasiona que sus informes tengan carencias desde el punto de vista técnico, resultando así que se puedan contradecir fácilmente.

En el caso de las pruebas contenidas en la red social Whatsapp, tanto mensaje escrito, como grabaciones de audio y vídeo, lo correcto es aportar un informe pericial porque un mensaje impreso es muy fácilmente manipulable y, por lo tanto, impugnable, dando lugar a que no sirva a los efectos de acreditar determinados hechos en juicio. En el supuesto de comunicaciones telefónicas, la prueba pericial puede servir para acreditar la realización y existencia de las mismas.

La competencia desleal y la estafa del CEO

Es bastante común usar la prueba pericial informática en los supuestos de competencia desleal en el ámbito mercantil. Se puede robar información sensible de una empresa que garantiza su competitividad y solvencia, o bien incumplir directamente una cláusula de no competencia. Igualmente, las empresas pueden estar sometidas a sabotajes o borrados de información y fraudes. Con esta herramienta forense es posible volver a recuperar toda esta información. Ahora bien, el ordenador, en caso de borrados, formateos, etc., no se ha de volver a utilizar porque cuando se sigue escribiendo e incorporando información, los archivos eliminados se sobre escriben y no es posible determinar qué parte en concreto ha sido modificada o eliminada. Con la pericial informática es posible determinar cómo se ha realizado la estafa, cuándo y por quién.

Actualmente están completamente al día las ciberestafas, incluso lanzadas por países con ánimo de afectar a la estabilidad económica de otros países. Son ataques muy programados y cada vez se realizan con un mayor grado de afectación.

Son también relativamente frecuentes los fraudes usando al CEO de una empresa. El ataque informático por parte de los delincuentes se dirige a una víctima que facilita el acceso a la cuenta del banco, mail, etc., al pensar que la comunicación la recibe desde su CEO. Suele dirigirse al director financiero para que haga de manera inmediata una transferencia determinada, usando para ello la autoridad del CEO, la velocidad y el miedo. El dinero se oculta rápidamente a través de una tercera persona que abre una cuenta bancaria desde la que se extrae el dinero y, normalmente, se remite a otro país. Con el informe pericial es posible adivinar también el itinerario de la estafa para investigar el origen y los responsables.

 

Si desea ampliar la presente información, no dude en ponerse en contacto con nuestro despacho enviando un email a contacto@selierabogados.com o bien llamando al 91.205.44.25

ESCRITO POR:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

También te puede interesar