Blog de peritaje informático

Artículos profesionales de peritaje informático

Blog de peritaje informático con artículos vinculados a la labor de los peritos informáticos colegiados, con el peritaje informático forense y su ejercicio profesional.

Artículos profesionales de peritaje informático forense

En Indalics actuamos como peritos informáticos colegiados en Almería, Granada, Málaga, Sevilla, Madrid, Murcia, Córdoba, Alicante y Jaén.


Apelación y dictámenes periciales informáticos

Hoy les voy a ilustrar sobre la apelación de dictámenes periciales informáticos presentados en primera instancia y lo vital que resulta contar con un perito informática desde el primer momento.

Apelación de dictámenes periciales informáticos

Apelación y dictámenes periciales informáticos

Como cualquier otra prueba aportada en un proceso judicial, un peritaje informático puede ser objeto de un proceso de apelación o recurso posterior. Adicionalmente también se puede aportar un dictamen pericial informático en fase de apelación. Sin embargo, todo esto sólo es viable en unos casos muy concretos, recomendándoles que siempre que haya evidencias digitales de por medio (correos, whatsapp, fotos, videos, etc…) aporten el peritaje o contraperitaje informático en primera instancia.

Marco normativo para la apelación de dictámenes periciales informáticos

El artículo 460 de la Ley de Enjuiciamiento Civil admite la posibilidad de aportar documentos en segunda instancia así como de una práctica de prueba en apelación. La jurisprudencia, no obstante, es ciertamente restrictiva a la hora de admitir, en segunda instancia, la práctica de una prueba que no se ha practicado en la primera. Por ello es muy difícil que se admita un dictamen pericial informático en apelación.

Establece el citado artículo 460, en su apartado 1º, que al escrito de interposición del recurso de apelación, el apelante podrá acompañar los documentos que se encuentren en alguno de los casos del artº 270 y que no hayan podido aportarse en la primera instancia. Así pues, podrá aportar aquéllos documentos que sean de fecha posterior a la demanda y contestación o aquellos que no hubiera podido conocer antes. Asimismo, establece, además, el citado artículo, en su apartado 2º, que en el escrito de interposición se podrá pedir, además, la práctica de prueba en segunda instancia.

Se debe precisar, que es en la primera fase del proceso donde el legislador sitúa la actividad probatoria, de forma que el recibimiento a prueba en la fase de apelación presenta un carácter excepcional y muy limitado.

Principios para la apelación de un peritaje informático.

Documentos posteriores a la sentencia en primera instancia.

Aun presentándose un dictamen pericial informático con posterioridad a la sentencia en primera instancia, la posterioridad de la documentación no puede serlo por la manifiesta inactividad de la parte que lo pretende aportar. Es decir, que si el peritaje informático pudo aportarse en primera instancia, relativo a supuestos hechos anteriores a la vista, y conocidos durante el proceso, no se admitiría en apelación, por indolencia de la parte.

Pertinencia del peritaje informático

Un segundo requisito, además de la fecha y del conocimiento posterior al momento de la resolución en primera instancia es que dicha prueba sea pertinente y ajustada a la necesidad probatoria de los hechos controvertidos. Y ello por cuanto el Tribunal Supremo tiene declarado que para instaurar indefensión es necesario demostrar que la práctica de la prueba omitida hubiera tenido trascendencia decisiva en el fallo (Sentencias de 22 de febrero de 1995, 19 de julio de 1996, 29 de febrero y 2 de diciembre de 2000 y el TC de 19 de noviembre de 1993).

En ningún caso podrá considerarse indefensión cuando la inadmisión de un peritaje informático se haya producido debidamente en aplicación estricta de normas legales, cuya legitimidad constitucional no pueda ponerse en duda. Por el contrario, cabrá entenderlo vulnerado cuando se hubiesen inadmitido pruebas relevantes para la decisión final sin motivación alguna, o mediante una interpretación y aplicación de la legalidad carente de razón, manifiestamente errónea o arbitraria.

Argumentación de las conclusiones del peritaje informático

Cobra especial importancia la forma en la que se argumentan las conclusiones expuestas en un peritaje informático. Pueden ser objeto de apelación los dictámenes periciales informáticos en los que se aprecie un error de derecho en la valoración de la prueba basado en una apreciación absurda, ilógica o irracional de la misma.

Dictámenes periciales denegados en primera instancia

El artículo 460.2 de la Ley de Enjuiciamiento Civil prevé que las pruebas documentales denegadas en primera instancia, siempre que se hubiere intentado la reposición de la resolución denegatoria o se hubiere formulado la oportuna propuesta, podrán solicitarse en segunda instancia.

Ello puede llevarse a cabo únicamente tras resolución negativa a tomar en consideración las pruebas aportadas sin la debida justificación, considerándose que dichos elementos probatorios puedan afectar de forma manifiesta a la resolución judicial adoptada.

En las pruebas denegadas en primera instancia, la reposición o la protesta es un requisito esencial, sin el cual no podrá solicitarse en segunda instancia.

Para no urtar la posibilidad de recurrir en segunda instancia un peritaje informática lo normal es que el tribunal de apelación retrotraiga las actuaciones a la primera instancia, se tome en consideración el dictamen y se emita nueva sentencia en primera instancia.

En conclusión

Como ya se ha visto, resulta de enorme relevancia la fundamentación de las conclusiones de un peritaje informático, ya que sólo podrá ser recurrido en apelación demostrando que dicha fundamentación es ilógica e irracional. Es decir, que tras valorar las evidencias digitales se lleguen a conclusiones de difícil explicación. En ningún caso se podrá recurrir un dictamen pericial informático en segunda instancia basándose en el procedimiento técnico realizado o en la captura y preservación de las evidencias digitales.

Así mismo, conviene tener en cuenta que únicamente podrá aportar un peritaje informático en primera instancia, salvo que el dictamen trate únicamente sobre hechos conocidos con posterioridad al fallo y susceptibles de afectar de forma clara dicho fallo.

Se podrá aportar un dictamen contrapericial informático en segunda instancia únicamente al objeto de demostrar una fundamentación ilógica o arbitraria de las conclusiones del peritaje informático aportado por la parte contraria en primera instancia.

Por todo ello le recomiendo encarecidamente que siempre que se trate de evidencias digitales relativos a hechos fundamentales para el caso cuente con un perito informático colegiado desde el primer momento. No hacerlo puede costarle el caso, arriesgándose a la tacha del perito y no pudiendo recurrir a un perito informático con posterioridad.

¿Qué te ha parecido la información?
Comparte esto:

Condena a proveedor de software por mala praxis

Peritaje informática: Hoy les traslado un caso real en el que he intervenido como perito informático en el que se condena a proveedor de software por mala prestación de servicios.

Condena a proveedor de software por mala praxis

Condena a proveedor de software por mala praxis

En este caso práctico que les traslado, con plena autorización por parte de mi cliente, Aulaventura S.L., vamos a ver algunos principios muy interesantes a la hora de reclamar responsabilidades a los proveedores de software por una mala prestación de servicios.

Es de destacar el peso de la ausencia de un proyecto técnico de ingeniería informática que respalde las actuaciones realizadas por parte del proveedor de software.

Los hechos

El proveedor de software, Eflox Software S.L, reclama a Aulaventura S.L. el pago de 5480€ por la prestación de servicios realizada, consistente en la ampliación de funcionalidad de plataforma software de gestión preexistente, propiedad de Aulaventura S.L. Dicha cantidad responde al pago final de los servicios junto a 2625€ adicionales en concepto de “subsanación de errores en base de datos”. Aulaventura S.L. decide resolver el contrato por incumplimiento de lo establecido en el mismo.

La resolución judicial

La magistrada titular del juzgado de primera instancia nº 11 de Granada, procede a desestimar la demanda del proveedor de software “Eflox Software S.L” y la condena a abono de costas en base a lo siguiente:

“Don Pedro J. De La Torre Rodríguez, Colegio Profesional de Ingenieros Técnicos en Informática de Andalucía nº 20090318-B. Así, en el citado dictamen el perito observa importantes carencias, inherentes a cualquier proyecto de desarrollo de software profesional. El más importante es que no consta proyecto técnico explicándose en el dictamen que un proyecto de ingeniería informática habitualmente se compone de:

  • Memoria: Es el documento que constituye la columna vertebral del proyecto, siendo el apartado descriptivo y explicativo del mismo. En él se expone cual es el objeto del proyecto, a quien se destina o dónde se instalará. Se indican los antecedentes, especificaciones y estudios previos, las hipótesis de las que se parte y la selección de estas, así como las conclusiones y resultados definitivos. También incluye los procesos de transporte, montaje y puesta en marcha así como la identificación y firma del ingeniero proyectista. La Memoria deberá ser claramente comprensible, no sólo por profesionales especialistas sino por terceros y, muy especialmente, por el cliente.
  • Anexos: Incluye todos los documentos que desarrollan, justifican o aclaran apartados específicos de la memoria u otros documentos básicos del proyecto.
  • Planos: Tienen como misión, junto con la memoria, definir de forma unívoca el objeto del proyecto, y son esenciales para su materialización.
  • Pliego de condiciones: Tiene como misión establecer las condiciones técnicas, económicas, administrativas y legales para que el objeto del proyecto pueda materializarse en las condiciones especificadas, evitando posibles interpretaciones diferentes de las deseadas.
  • Estado de mediciones: Tiene como misión definir y determinar las unidades de cada partida o unidad de obra que configuran la totalidad del producto, obra, instalación, servicio o software objeto del proyecto.
  • Presupuesto: Tiene como misión determinar el coste económico de materializar el objeto del proyecto. Se basará en el estado de mediciones y seguirá su misma ordenación.
  • Estudios con entidad propia: Tienen como misión incluir los documentos requeridos por exigencias legales.”

Adicionalmente la jueza argumenta:

“Tampoco consta según el citado perito (y la actora no ha aportado documental alguna tendente a acreditar lo contrario pese a que tenía toda la facilidad probatoria para ello) Seguro de Responsabilidad Civil Profesional que pueda cubrir los daños y perjuicios ocasionados por una mala prestación de servicios. No consta la identidad del ingeniero responsable del proyecto ni si éste pertenece a un colegio profesional con competencia en la materia, todo ello exigible a una empresa experta en la prestación de este tipo de servicios.”

Tras quedar acreditada la falta de profesionalidad según lo anterior, la jueza relata los incumplimientos contractuales demostrados por este perito:

“No consta que la demandada haya recibido el trabajo de auditoría del sistema informático de su propiedad para conocer el estado previo del mismo y el alcance real de los trabajos a acometer, cuya adecuada cuantificación monetaria es poco menos que imposible sin conocer previamente el alcance de los trabajos. Además, tampoco constan ni el documento de garantía de la solución informática que, por contrato, debía emitir el Proveedor, ni el documento escrito en el que el Cliente declara, según el contrato, que el servicio recibido se ha ajustado a sus necesidades y que supone la finalización de los trabajos. Tampoco figuran los documentos de aceptación de los ficheros informáticos correspondientes a las pruebas del sistema de información, ni un listado de los mismos junto a sus firmas Hash que los identifiquen inequívocamente, permitiendo identificar si se han producido alteraciones en los mismos. Le llama la atención al perito la corta duración del proyecto y el relativamente bajo precio del mismo.”

Finalmente la jueza enumera los defectos del programa informático entregado, demostrados por este perito:

“Además de los incumplimientos citados el perito detalla fallos y carencias siguientes:

  1. No existe módulo de Login/Registro, según especificaciones.
  2. No existe la funcionalidad de importar información desde ficheros de datos, según especificaciones.
  3. No funciona la configuración de idioma: Si se selecciona el idioma “Inglés (USA)”, el programa sigue apareciendo en castellano, aún abandonando la aplicación y volviendo a validarse.
  4. Errores de objeto nulo en tiempo de ejecución. A destacar que, al acceder a varias partes del programa sin haber seleccionado un centro, el programa produce una pantalla de error en tiempo de ejecución.
  5. Log out incontrolado: El programa cierra la sesión del usuario sin notificar tras alrededor de un minuto sin realizar ninguna acción. Cuando se intentan después a acceder a ciertas partes del programa, provoca un error de objeto nulo.
  6. Procedimientos almacenados inexistentes: El programa usa procedimientos almacenados en base de datos inexistentes, provocando un error en tiempo de ejecución.
  7. Rotura del menú de navegación: Se produce una rotura del menú de navegación tras realizar una búsqueda de elementos, provocando que el menú se cierre automáticamente y nos impida navegar.
  8. La exportación a PDF de la Agenda de eventos no funciona, cortándose la agenda en las 15:00 horas.
  9. Los números de cuenta bancaria presentes en la aplicación no están en formato IBAN.
  10. La herramienta de cargar informes no funciona en ninguna sección de la aplicación.
  11. Las cajas desplegables permiten añadir nuevos elementos, pero no eliminarlos en caso de no ser ya necesarios. Tampoco se detecta opción de que los elementos personalizados por un usuario sólo estén disponibles para ese usuario, para un conjunto o para la totalidad de los mismos.
  12. La mayoría de las exportaciones de datos a PDF no están correctamente tipadas, apareciendo cortados tanto los títulos de las columnas como datos de longitud predecible, lo que permite inferir que no han sido debidamente formateados los datos para su exportación.
  13. En las búsquedas con filtro, al incluir un determinado filtro, el programa muestra un error de “incorrect sintaxis near…”, provocado por un fallo de programación que impide realizar la citada búsqueda.
  14. La aplicación no permite ver actividades relacionadas con grupos extraescolares. Al pulsar sobre el botón no realiza ninguna acción.
  15. No se encuentra la funcionalidad de grupos extraescolares.”

El fallo judicial

Finalmente la jueza basa la condena al proveedor de software, que paradójicamente era la parte reclamante, según lo siguiente:

“Procede desestimar la demanda ante los incumplimientos probados de la actora y teniendo en cuenta que se han pagado parte de los trabajos realizados de forma defectuosa y tardía lo que excluye que en el caso de autos considere que estaríamos ante un posible enriquecimiento injusto y considerando que el incumplimiento del plazo (fijado como esencial en el contrato) y la ejecución defectuosa en los términos que constan en el dictamen pericial, junto a las omisiones de proyecto y auditoría, determinen que tenga acogida la excepción opuesta por la demandada considerando, con cita de la Sentencia de la Audiencia Provincial de Granada, Sección Tercera, de fecha 11 de octubre de 2016 que la excepción de contrato no cumplido, como recuerda la STS 21 de mayo de 2008, ha de ser interpretada restrictivamente, exigiéndose un verdadero y propio incumplimiento de las obligaciones, frustrando el fin del contrato. Como también precisa la STS 20 de diciembre de 2006 “El incumplimiento que permite oponer a la acción de cumplimiento o de resolución la exceptio non adimpleti contractus (excepción de contrato incumplido), según ha declarado la jurisprudencia con reiteración, debe ser un incumplimiento que tenga la relevancia suficiente para ser tomado en consideración como determinante de la frustración, en términos de razonabilidad, de la finalidad económica del contrato para la parte frente a la que se exige la resolución o a la que se exige el cumplimiento”. En nuestro caso, considero que los incumplimientos relacionados en el fundamento de derecho anterior se deben calificar como graves tanto desde el punto de vista del plazo (dos meses prorrogables por un mes más) a fin de que la demandada pudiera comercializar el producto, como de la propia funcionalidad de la plataforma. Estas consideraciones son aplicables en relación con ambas facturas reclamadas por la actora pues si la misma no ha cumplido sus obligaciones esenciales del contrato nada puede reclamar a la demandada quien, como se ha dicho, ya pagó dos facturas a la demandante.”

Las claves del caso

En este caso de condena al proveedor de software por mala prestación de servicios, han sido claves:

1- Determinación de falta de profesionalidad:

Este extremo se ha sustentado en la ausencia de proyecto técnico, la carencia de seguro de responsabilidad civil profesional y la no identificación del ingeniero responsable de los trabajos. Estas tres características son esenciales para el cumplimiento de la prestación de servicios en condiciones de razonable calidad por parte de cualquier proveedor de software.

2- Incumplimientos contractuales:

Este extremo ha sido sustentado mediante una auditoría del proyecto, consistente en la falta del mismo y de diversa documentación que el proveedor de software se comprometió a entregar contractualmente durante las distintas fases  de la prestación de servicios y que no aportó.

3- Defectos de la plataforma software

Este extremo se sustentó mediante la intervención y certificación de cadena de custodia de todos los ficheros que componían la plataforma software entregada y auditando su funcionalidad como usuario de dicha plataforma. Como verán, en ningún momento se examinó código fuente de ningún tipo, dado que dicho código es irrelevante respecto de la funcionalidad requerida por la parte contratante.

Así mismo, fue imposible certificar si lo hayado por este perito coincidía con lo entregado por el proveedor de software, ya que no existía documento alguno inventariando cada fichero que componía la plataforma software junto a su firma Hash.

Recomendaciones

A los proveedores de software les recomiendo encarecidamente que elaboren el proyecto técnico de la plataforma software, ya sea en proyectos a medida como en proyectos de tipo “software as service”. Con el proyecto técnico es la única forma que tienen de acreditar a priori, en caso de reclamaciones por parte de los clientes, la funcionalidad y características de la plataforma.La carencia de proyecto técnico también les afectará en lo relativo a responsabilidad penal de personas jurídicas en caso de negligencia de un empleado y por políticas de seguridad activa y “compliance”. Es decir, que por su propio bien, redacten proyecto técnico del software.

A los clientes y consumidores les recomiendo que, en caso de fallos o taras en el software o servicio contratado se pongan en contacto con un perito informático colegiado que les pueda dar indicaciones sobre cómo proceder. Así mismo, antes de la firma de un contrato de adquisición o alquiler de una plataforma software cuenten con asesoramiento especializado a fin de limitar riesgos. En muchos casos las plataformas software son fundamentales para el devenir de un negocio, y es fundamental que exijan por adelantado las suficientes garantías.

Sentencia completa

¿Qué te ha parecido la información?
Comparte esto:

España condenada a indemnizar a un pederasta

Peritaje informático: España ha sido condenada a indemnizar a un pederasta por intervenir ilegalmente evidencias digitales durante el registro domiciliario.

España condenada a indemnizar a un pederasta

España condenada a indemnizar a un pederasta

El Tribunal de Derechos Humanos de Estrasburgo ha estimado el recurso de Carlos T. R. contra la sentencia de la Audiencia Provincial de Sevilla de 2008 que le condenó a cuatro años de prisión por posesión y divulgación de imágenes pornográficas de menores. El acusado pidió la nulidad de las pruebas, alegando que el artículo 8 del Convenido de Derechos Humanos había sido violado cuando la Policía accedió al contenido y archivos de su ordenador sin autorización judicial.

Aunque el Tribunal Supremo y el Tribunal Constitucional rechazaron ambos recursos contra su condena, ahora la Corte Europea le da la razón y obliga a España a indemnizar a un pederasta porque no se han perseguido de forma proporcional los objetivos legítimos de prevención del delito y protección de los derechos de los demás, necesarios en una sociedad democrática, según indica la sentencia.

La clave del caso

El Tribunal de Estrasburgo recuerda que en la legislación española se prevé la necesidad de una autorización judicial previa, salvo en caso de emergencia, para aprehender objetos, en este caso un ordenador, y acceder a los contenidos. La Sección Tercera de la Corte no ve acreditada la urgencia de la situación que obliga a la Policía a incautar el ordenador y examinar los archivos sin autorización de un juez, dado que no existía ningún riesgo inmediato de que estos ficheros desaparecieran.

El Tribunal no entra a valorar si efectivamente esta persona cometió o no el delito imputado, sino sobre la nulidad de las pruebas aportadas para conseguir dicha condena, dado que se vulneraron derechos fundamentales del acusado para dicha obtención.

Actuación negligente de la Policía

Como es bien sabido, la intervención domiciliaria para incautación de pruebas, en este caso, un ordenador personal, debe ser autorizada por un juez excepto en casos de justificada urgencia. Para recibir dicha autorización los Cuerpos de Seguridad deben documentar al juez instructor:

a) El posible delito.
b) Los indicios sugestivos de que dicho delito podría hallarse en curso de preparación o de ejecución por determinadas personas.
c) La actividad investigadora que condujo a la obtención de estos indicios sugestivos.

En este caso concreto no se hizo y tampoco existían causas de justificada urgencia, por lo que se violaron los derechos fundamentales de esta persona, tal y como falla el Tribunal de Estrasburgo. No todo vale para conseguir una condena, aún cuando se haya cometido un delito.

Fallos en intervenciones de evidencias digitales

No se trata, ni mucho menos, de un caso aislado a la hora de la elaboración de un pliego de cargos por parte de los Cuerpos de Seguridad con evidencias digitales de por medio. Son muy comunes la no conservación de la cadena de custodia de los elementos probatorios, así como el incorrecto análisis y documentación de las mismas al objeto de inferir de forma indubitada la comisión de un delito.

Como ejemplo este perito ya observó en un caso real informe de la unidad de delitos telemáticos de la Guardia Civil sustentando la oportunidad de una serie de diligencias 6 meses después de haberse llevado a cabo esas diligencias, motivo por el que el juez de instrucción negó la intervención pretendida, aunque el Cuerpo persistiera en poner pliego de cargos en manos de la Justicia por supuesto delito de incitación al odio.

Recomendación

Ante cualquier intervención de evidencias digitales por parte de los Cuerpos de Seguridad, cuente con un perito informático legalmente habilitado que examine al detalle los pormenores de dicha intervención, dado que podrían estar vulnerándose sus derechos. Ahórrese problemas desde el principio para no tener que llegar, como en este caso, al Tribunal de Estrasburgo.

¿Qué te ha parecido la información?
Comparte esto:

Recusación y tacha del perito informático 1

Peritaje informático: Hoy voy a hablarles sobre los supuestos en los que se puede practicar la recusación y tacha del perito informático en un proceso judicial así como la habitualidad de falta de titulación.

Recusación y tacha del perito informático

Recusación y tacha del perito informático

Como ya sabrán, uno de los medios de prueba aceptados en los procesos judiciales es el de la intervención de un perito, en nuestro caso, un perito informático, los cuales actúan cuando son necesarios conocimientos científicos y técnicos en el ámbito de la informática al objeto de valorar hechos o circunstancias relevantes.

Pues bien, en ciertos supuestos se puede dar la recusación y tacha del perito informático, quedando su trabajo sin efecto al objeto de emitir sentencia sobre el asunto en litigio.

Recusación de un perito informático

Según el artículo 343 de la Ley de Enjuiciamiento Civil, únicamente los peritos informáticos designados judicialmente podrán ser recusados. Las circunstancias de recusación las marcan la Ley Orgánica del Poder Judicial, en su artículo 219, y la Ley de Enjuiciamiento Civil en su artículo 124. En lo que concierne a los peritos las causas son:

  1. El vínculo matrimonial o situación de hecho asimilable y el parentesco por consanguinidad o afinidad dentro del cuarto grado con las partes o el representante del Ministerio Fiscal.
  2. El vínculo matrimonial o situación de hecho asimilable y el parentesco por consanguinidad o afinidad dentro del segundo grado con el letrado o el procurador de cualquiera de las partes que intervengan en el pleito o causa.
  3. Ser o haber sido defensor judicial o integrante de los organismos tutelares de cualquiera de las partes, o haber estado bajo el cuidado o tutela de alguna de éstas.
  4. Estar o haber sido denunciado o acusado por alguna de las partes como responsable de algún delito o falta, siempre que la denuncia o acusación hubieran dado lugar a la incoación de procedimiento penal y éste no hubiera terminado por sentencia absolutoria o auto de sobreseimiento.
  5. Haber sido sancionado disciplinariamente en virtud de expediente incoado por denuncia o a iniciativa de alguna de las partes.
  6. Haber sido defensor o representante de alguna de las partes, emitido dictamen sobre el pleito o causa como letrado, o intervenido en él como fiscal, perito o testigo.
  7. Ser o haber sido denunciante o acusador de cualquiera de las partes.
  8. Tener pleito pendiente con alguna de éstas.
  9. Amistad íntima o enemistad manifiesta con cualquiera de las partes.
  10. Tener interés directo o indirecto en el pleito o causa.
  11. Haber ocupado cargo público, desempeñado empleo o ejercido profesión con ocasión de los cuales haya participado directa o indirectamente en el asunto objeto del pleito o causa o en otro relacionado con el mismo.
  12. Haber dado anteriormente sobre el mismo asunto dictamen contrario a la parte recusante, ya sea dentro o fuera del proceso.
  13. Haber prestado servicios como tal perito al litigante contrario o ser dependiente o socio del mismo.
  14. Tener participación en sociedad, establecimiento o empresa que sea parte del proceso.

Tacha de un perito informático

Según el artículo 343 de la Ley de Enjuiciamiento Civil, los peritos informáticos de parte no podrán ser recusados, pero si tachados, en alguno de los siguientes casos:

1.º Ser cónyuge o pariente por consanguinidad o afinidad, dentro del cuarto grado civil de una de las partes o de sus abogados o procuradores.

2.º Tener interés directo o indirecto en el asunto o en otro semejante.

3.º Estar o haber estado en situación de dependencia o de comunidad o contraposición de intereses con alguna de las partes o con sus abogados o procuradores.

4.º Amistad íntima o enemistad con cualquiera de las partes o sus procuradores o abogados.

5.º Cualquier otra circunstancia, debidamente acreditada, que les haga desmerecer en el concepto profesional.

Es de especial el supuesto 5º, que se da con mucha frecuencia como les voy a mostrar a continuación.

Peritos informáticos de parte sin titulación oficial en el ámbito de la informática

Aunque parezca increíble, la inmensa mayoría de “supuestos” profesionales que ofrecen servicios como perito informático de parte no poseen titulación oficial alguna en el ámbito de la informática. De hecho, este perito ha tenido que contender en numerosas ocasiones contra peritos informáticos que en realidad eran delineantes, economistas e, incluso, de Bellas Artes, con el consabido resultado de la anulación de sus tesis a la hora de dictar sentencia.

Muchas veces, por desconocimiento del letrado actuante, no se procede a la recusación y tacha del perito informático, así como de las tesis por él sostenidas.

Les voy a dar algunas indicaciones que les sirvan para reconocer a este tipo de falsos peritos informáticos y proceder a su tacha razonada en Audiencia Previa:

  1. No aparece referencia explícita a la titulación del perito firmante.
  2. Aparece referencia a una titulación extranjera.
  3. Indican poseer un Máster en el ámbito del peritaje informático, pero omiten qué titulación oficial poseen.

Por experiencia, en todos estos casos, el supuesto perito informático no es tal, y no posee titulación oficial como se exige por el artículo 340 de la Ley de Enjuiciamiento Civil.

Consecuencias de la recusación o tacha del perito informático

La recusación y tacha del perito son circunsancias no deseables durante el litigio, ya que puede resultar anulado un testimonio fundamental para el conocimiento de los hechos, y dar al traste con los intereses de la parte contratante de dicho perito.

Así mismo, otra circunstancia adversa es el descubrimiento de circunstancias de recusación y tacha del perito, o al menos, la inducción a la duda razonable a jueces y fiscales sobre las mismas, más si cabe, la sospecha de impericia del perito informático durante la vista. Abundan los casos en los que el juez no toma en consideración la prueba pericial informática al no encontrarla suficientemente sustanciada, bien por percepción propia de que el perito informático no es profesional, bien por el concurso de un perito informático titulado y con mayor conocimiento y práctica que lo demuestre fehacientemente.

A los letrados les recomiendo que exijan a los peritos informáticos que vayan a actuar de su parte que exijan:

  1. Bien acreditación del profesional como profesional colegiado, que es lo ideal por garantías deontológicas adiconales e intervención del órgano colegiado en caso de conflicto.
  2. Bien una declaración jurada del perito asegurándole que no incurre en ninguno de los supuestos de recusación o tacha.

¡Extreme las precauciones a la hora de contratar un perito informático! Aunque parezca increíble, la mayoría de los peritos informáticos ni tan siquiera están titulados y que además desconocen las responsabilidades civiles y penales en las que incurren por ese hecho.

¿Qué te ha parecido la información?
Comparte esto:

Correos electrónicos y cláusulas suelo

Peritaje informático: Una reciente sentencia del Tribunal Supremo con correos electrónicos como elementos de prueba ha supuesto un punto de inflexión a favor de la banca en los pleitos por cláusulas suelo.

Correos electrónicos y cláusulas suelo

Correos electrónicos y cláusulas suelo

Una reciente sentencia del Tribunal Supremo del pasado 9 de marzo, en la que se estimaban como legales aquellas cláusulas hipotecarias aquellas cláusulas hipotecarias (incluidas las cláusulas suelo) negociadas individualmente, ha supuesto todo un punto de inflexión con respecto a la forma en que se resuelven las causas judiciales, en este caso a favor de la banca española.

Dicha sentencia se basa en que existen elementos probatorios, en este caso, correos electrónicos, que demuestran que se negoció individualmente el clausulado con el cliente, con pleno conocimiento de las repercusiones de dicho clausulado por parte de este.

La sentencia del Tribunal Supremo

La sentencia de recurso de casación 2223/2014 especifica que el control de transparencia tiene su justificación en el art. 4.2 de la Directiva 93/13 , según el cual el control de contenido no puede referirse «a la definición del objeto principal de contrato ni a la adecuación entre precio y retribución, por una parte, ni a los servicios o bienes que hayan de proporcionarse como contrapartida, por otra, siempre que dichas cláusulas se redacten de manera clara y comprensible». Esto es, cabe el control de abusividad de una cláusula relativa al precio y a la contraprestación si no es transparente.

Ello tiene por objeto que el adherente conozca o pueda conocer con sencillez tanto la ‘carga económica’ que realmente supone para él el contrato celebrado, esto es, la onerosidad o sacrificio patrimonial realizada a cambio de la prestación económica que se quiere obtener, como la ‘carga jurídica’ del mismo, es decir, la definición clara de su posición jurídica tanto en los presupuestos o elementos típicos que configuran el contrato celebrado, como en la asignación o distribución de los riesgos.

Reviste una importancia fundamental para el consumidor disponer, antes de la celebración de un contrato, de información sobre las condiciones contractuales y las consecuencias de dicha celebración. El consumidor decide si desea quedar vinculado por las condiciones redactadas de antemano por el profesional basándose principalmente en esa información.

El juicio sobre la transparencia de la cláusula no tiene por qué atender exclusivamente al documento en el cual está inserta o a los documentos relacionados, como la previa oferta vinculante, sino que pueden tenerse en consideración otros medios a través de los cuales se pudo cumplir con la exigencia de que la cláusula en cuestión no pasara inadvertida para el consumidor y que este estuviera en condiciones de percatarse de la carga económica y jurídica que implicaba.

La Audiencia, para remarcar el conocimiento que el cliente tenía de la cláusula suelo antes de la firma del contrato, llega a afirmar que «existe(n) en el procedimiento elementos probatorios que revelan que el establecimiento de dicha cláusula fue negociado individualmente entre los actores y la entidad demandada, hasta el punto de que la misma aplicó un “suelo”, inferior al tipo usual aplicado por dicha entidad (…)»

Correos electrónicos para probar la negociación individual

En diversos juicios se están utilizando correos electrónicos para demostrar que hubo negociación individual con el cliente y que éste era consciente de las consecuencias jurídicas y económicas del contrato que iba a suscribir.

Cabe recordar por este perito informático, que los correos electrónicos, como cualquier otro elemento de prueba, están sujetos a falsificación y/o manipulación, y que dicho elemento de prueba debe ser ratificado por un perito informático o, en su defecto, arriesgarse a que dicho elemento probatorio sea desestimado, dando al traste con el litigio.

Por ello conviene tener en cuenta:

¿Qué es un correo electrónico?

El correo electrónico, también conocido como e-mail, es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. El concepto se utiliza principalmente para denominar al sistema que brinda este servicio vía Internet mediante el protocolo SMTP (Simple Mail Transfer Protocol), pero también permite nombrar a otros sistemas similares que utilicen distintas tecnologías. Los mensajes de correo electrónico posibilitan el envío, además de texto, de cualquier tipo de documento digital como imágenes, videos, audios, etc.

¿Cómo funciona el correo electrónico?

El funcionamiento del correo electrónico es similar al del correo postal. Ambos permiten enviar y recibir mensajes, que llegan a destino gracias a la existencia de una dirección. El correo electrónico también tiene sus propios buzones: son los servidores que guardan temporalmente los mensajes hasta que el destinatario los revisa.

¿De qué se compone un correo electrónico?

Un correo electrónico tiene los siguientes elementos básicos:

  • El destinatario. En esta casilla llamada “Para”, se pueden incluir tanto una como varias direcciones de personas a las que se les va a enviar dicho correo. Además se otorga la oportunidad de que esas direcciones que se van a incluir no sean visibles por el resto de personas que las reciben.
  • El asunto. Es el apartado donde de manera breve y escueta debe aparecer el tema sobre el que gira el correo electrónico.
  • El mensaje. En dicho apartado, de gran amplitud, es donde se escribe el mensaje que desea enviar. Para que dicho texto esté, estéticamente hablando, tal y como deseamos se ofrecen herramientas con las que elegir el tipo de letra, la alineación, el color, hipervínculos e incluso emoticonos.
  • Archivos anexos. Los correos electrónicos permiten adjuntar tanto documentos de diversa tipología (textos, hojas de cálculo, base de datos, pdf…) como fotografías e incluso vídeos.

Luego, quien reciba dicho email tiene distintas posibilidades. Así, no sólo podrá leerlo y responderle al emisor del mismo sino que también podrá reenviarlo a otros destinatarios, archivarlo, almacenar una copia local en el PC, borrarlo de manera permanente, marcarlo, añadirle etiquetas y también catalogarlo como spam.

Los correos electrónicos se envían y se reciben en código MIME.

¿Qué es el código MIME?

Multipurpose Internet Mail Extensions o MIME (en español “extensiones multipropósito de correo de internet”) son una serie de convenciones o especificaciones dirigidas al intercambio a través de Internet de todo tipo de archivos (texto, audio, vídeo, etc.) de forma transparente para el usuario.

Prácticamente todos los mensajes de correo electrónico escritos por personas en Internet, y una proporción considerable de estos mensajes generados automáticamente, son transmitidos en formato MIME a través de SMTP. Los clientes de correo y los servidores de correo convierten automáticamente desde y a formato MIME cuando envían o reciben (SMTP/MIME) e-mails.

Como se crea una falsificación de correo electrónico

Como sabe cualquier perito informático cualificado, las copias de los correos electrónicos que cualquier software de gestión de e-mail descarga a nuestro PC desde nuestro buzón de correo son totalmente falsificables, y con una herramienta muy sencilla de usar: el bloc de notas de Windows.

A continuación les presento el código MIME de un mail de prueba guardado en un archivo .eml junto con su visualización en un gestor de correos electrónicos:

Return-Path: <prueba@indalics.com>
Received: from www.indalics.com ([62.210.151.182])
        by mx.google.com with ESMTPSA id bi9sm11432386wib.18.2015.02.08.12.42.49
        for <zntrnw@ctibnr.com>
        (version=TLSv1.2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128);
        Sun, 08 Feb 2015 12:42:49 -0800 (PST)
Date: Sun, 8 Feb 2015 21:45:43 +0100
Return-Path: prueba@indalics.com
To: zntrnw@ctibnr.com
From: =?utf-8?Q?Indalics_Consultor=C3=ADa_Inform=C3=A1tica=2E?= <prueba@indalics.com>
Reply-to: prueba@indalics.com
Subject: [Website feedback] LeZApMuVYWpZxDz
Message-ID: <ca8c133800e8561674f9320d00e895d3@www.indalics.com>
X-Priority: 3
X-Mailer: PHPMailer 5.1 (phpmailer.sourceforge.net)
MIME-Version: 1.0
Content-Transfer-Encoding: 8Bit
Content-Type: text/plain; charset=”utf-8″
Gracias por comunicarse con nosotros. En breve le daremos respuesta a sus inquietudes
 Cómo se falsifica un correo electrónico en un proceso judicial

A continuación procedo a modificar en el archivo .eml datos del remitente, fecha y hora del mail, asunto y contenido de la comunicación usando el bloc de notas:

Return-Path: <pirata@hacker.es>
Received: from www.hacker.es ([620.21.153.182])
        by mx.google.com with ESMTPSA id bi9sm11432386wib.18.2014.03.09.13.42.49
        for <zntrnw@ctibnr.com>
        (version=TLSv1.2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128);
        Sun, 2014 Mar 2014 13:42:49 -0800 (PST)
Date: Sun, 8 Feb 2015 21:45:43 +0100
Return-Path: pirata@hacker.es
To: zntrnw@ctibnr.com
From: <pirata@hacker.es>
Reply-to: pirata@hacker.es
Subject: Ejemplo de falsificacion de un correo
Message-ID: <ca8c133800e8561674f9320d00e895d3@www.hacker.es>
X-Priority: 3
X-Mailer: PHPMailer 5.1 (phpmailer.sourceforge.net)
MIME-Version: 1.0
Content-Transfer-Encoding: 8Bit
Content-Type: text/plain; charset=”utf-8″
Este es un correo totalmente falso

Cómo se falsifica un correo electrónico en un proceso judicial

Ya está creada la falsificación de correo electrónico. Tan sencillo como esto.

¿Se puede introducir un correo electrónico falso en un proceso judicial?

Absolutamente. Si las evidencias digitales se han obtenido a partir de los archivos de un software gestor de e-mails en un dispositivo electrónico, siento decirle que no sólo es posible, sino muy sencillo hacerlo, tal y como he demostrado con la anterior falsificación de correo electrónico.

Cómo cerciorarse de que un correo electrónico presente en un proceso judial no es falso o susceptible de serlo

Muy sencillo, querido lector. Cuente siempre con un perito informático debidamente cualificado que obtenga correctamente las evidencias, las estudie, emita un dictamen, o bien someta a duda razonable la integridad la prueba aportada de contrario, y lo defienda con garantías en sede judicial.

Extreme las precauciones a este respecto y exija que el perito informático esté colegiado. Está aumentando alarmantemente el número de falsos peritos informáticos que en la mayoría de casos no están ni titulados o no tienen experiencia alguna en este tipo de casos, costándole el litigio a sus clientes por su impericia.

¿Qué te ha parecido la información?
Comparte esto:

La banca responderá del robo desde ordenadores hackeados

Peritaje informático: La banca responderá del robo desde ordenadores hackeados de clientes, según una novedosa sentencia judicial

La banca responderá del robo desde ordenadores hackeados

La banca responderá del robo desde ordenadores hackeados

El Juzgado de Primera Instancia Número 48 de Madrid ha condenado a uno de los principales bancos españoles a indemnizar a un cliente de banca electrónica víctima de un ‘malware’, probocando un robo de su cuenta de 55.275 euros. Según la sentencia judicial, el dinero fue robado mediante el virus informático Citadel que estaba instalado en el ordenador del cliente. La responsabilidad, según el juez, y al contrario del criterio que se venía aplicando, es del banco y no del usuario, ya que este último no cometió ninguna negligencia grave y, en todo caso, le corresponde a la entidad bancaria asegurarse de que el dispositivo desde el que se accede a la cuenta no está infectado.

La sentencia falla el reintegro de los 55.275 euros al cliente y lo condena a abonar las costas judiciales.

La clave: La ley de servicios de pago

Los tribunales cada vez aplican con mayor rigurosidad la Ley 16/2009 de servicios de pago, la cual impone una inversión de la carga de las prueba hacia la entidad bancaria y responsabiliza al proveedor de medios de pago de las operaciones fraudulentas. Aunque la jurisprudencia es escasa, distintos tribunales han descrito asuntos relacionados como el phising, el fraude y, ahora, se ha adentrado en el complicado mundo de los troyanos.

La Ley de Servicios de Pago establece que los usuarios son responsables de las operaciones de pago no autorizadas en aquellos casos en los que hayan cometido una negligencia grave, al no tomar las medidas de seguridad razonables. Dentro de esta definición tan abierta, la jurisprudencia había venido entendiendo hasta ahora que se podía considerar negligencia grave tener un virus informático en cualquiera de nuestros dispositivos.

En este caso la sentencia ha dictaminado que no se puede considerar una negligencia grave tener ‘malware’ siempre y cuando el usuario tenga instalado un programa antivirus para evitarlo. Según otra sentencia del 19 de diciembre de 2013 de la Audiencia Provincial de Castellón, el hecho de no tener actualizados el sistema operativo o antivirus, tampoco es constitutivo de una negligencia grave, por lo que la responsabilidad en este tipo de casos sigue siendo del banco.

Finalmente, el juez afirma que es el banco, en cualquier caso, el responsable de implementar las medidas tecnológicas necesarias para detectar este tipo de incidencias. Es la entidad bancaria la que debe demostrar si el cliente ha cometido una negligencia grave o ha actuado con dolo.

La mayoría de delitos, sin resolver

Según la última memoria de la Fiscalía General del Estado de 2015, el 80,62% de los delitos informáticos fueron estafas cometidas mediante las TIC. Sin embargo, sólo un 10% de las investigaciones sobre este tipo de infracciones terminó en un procedimiento judicial. Además, la mayor parte de los casos que se denuncian no suelen ser fructíferos para los afectados, puesto que terminan siendo archivados al no ser posible identificar al responsable por falta de pruebas suficientes.

Como actuar ante una estafa digital

Desde mi experiencia como perito informático colegiado es vital contactar con un perito experto de forma inmediata tras descubrir o sospechar que se está sufriendo una estafa o robo. Las evidencias digitales en este tipo de casos son extremadamente volátiles en el tiempo, y dejar el asunto semanas o meses provoca que en la mayoría de los casos no se pueda identificar al autor.

A continuación le recomiendo una pequeña guía de actuación en estos casos:

  1. Ante la sospecha de sufrir una estafa digital, apague su dispositivo y no vuelva a encenderlo.
  2. Contacte con un abogado y con un perito informático colegiado de forma inmediata.
  3. En caso de fructificar la investigación pericial, acuda a la Justicia para reclamar los daños y/o responsabilidades penales.

Es fundamental que no deje pasar el tiempo y que contacte con un perito informático colegiado. No contar con un auténtico experto puede provocar el deterioro o destrucción de las evidencias digitales presentes en el dispositivo, y dar al traste con sus pretensiones.

¿Qué te ha parecido la información?
Comparte esto:

Responsabilidad penal de las empresas ante delitos informáticos

Peritaje informático: Como perito informático colegiado hoy les voy a hablar de la responsabilidad penal de las empresas ante delitos informáticos, cometidos por empleados o directivos.

Responsabilidad penal de las empresas ante delitos informáticos

Responsabilidad penal de las empresas ante delitos informáticos

La Ley Orgánica 1/2015 introdujo una reforma en el código penal a fin de tipificar la responsabilidad penal de las empresas (personas jurídicas). La reforma introdujo los siguientes aspectos:

  • Se limita la responsabilidad penal de las personas jurídicas, en el caso de delitos cometidos por su personal, cuando existe una infracción del deber de supervisión sobre los mismos sólo a los supuestos en los que el incumplimiento del deber de vigilancia haya tenido carácter grave. La existencia de un programa de prevención, que conlleve una reducción significativa del riesgo de comisión de delitos, es una causa de exención de la responsabilidad penal de la persona jurídica.
  • Se prevé la existencia de un órgano de supervisión y control del modelo de prevención implantado.

Requisitos legales

Para que exista responsabilidad penal por parte de una empresa deben darse los siguientes requisitos:

  • Debe tratarse de un delito tipificado en el Código Penal.
  • Las personas físicas del hecho delictivo deben ser sus representantes legales o aquellos que actuando individualmente o como integrantes de un órgano de la persona jurídica están autorizados para tomar decisiones en nombre de ella u ostentan facultades de organización y control dentro de la misma o bien quienes estén sometidos a la autoridad de las personas físicas antes mencionadas, cualquiera que fuera el origen de ese sometimiento, por no haberse ejercido sobre ellos la debida supervisión, vigilancia y control, atendidas las concretas circunstancias del caso, y que el incumplimiento del deber de vigilancia haya tenido carácter grave.
  • La responsabilidad penal de las personas jurídicas será exigible aun cuando la concreta persona física responsable no haya sido individualizada o no haya sido posible dirigir el procedimiento contra ella.
  • La transformación, fusión, absorción o escisión de una persona jurídica no extingue su responsabilidad penal.

Ahora bien, visto lo anterior, hay tres ámbitos claros en los que una empresa puede ser penalmente responsable dentro del ámbito de la informática:

Responsabilidad penal en la protección de datos de carácter personal

El uso indebido de datos de carácter personal de clientes, proveedores o empleados, en beneficio de la empresa, ocasionando un daño grave a la persona cuyos datos han sido incorrectamente tratados, generará responsabilidad penal por parte de la empresa en caso de no existir el correspondiente documento de seguridad y/o de que éste no haya sido correctamente implantado.

Como se ha visto anteriormente debe existir un documento de seguridad (programa de prevención) correctamente implementado y supervisado por el responsable de seguridad, limitando así la responsabilidad penal de la compañía.

Responsabilidad penal en la seguridad informática

El robo o alteración de datos producidos en los sistemas de información de la compañía por empleados o personal directivo también puede suponer la exigencia de responsabilidad penal en el caso de que no exista un plan de seguridad de la información correctamente implementado y un responsable de seguridad que vele por el cumplimiento de dicho plan.

Responsabilidad penal por daños informáticos

La destrucción de información y/o el sabotaje de los sistemas de información y dispositivos propiedad de la compañía por empleados o personal directivo, causando un daño grave a la propia compañía o a terceros puede igualmente suponer responsabilidad penal por la inexistencia de las preceptivas medidas de control y supervisión que, al menos, dificulten la comisión de dichos daños.

No conviene dejar de lado los sistemas de información empresariales

Así pues, no conviene dejar de lado los sistemas de información empresarial. A fin de minimizar al máximo la responsabilidad penal de la empresa ante algún tipo de contingencia le recomiendo controlar y supervisar siempre:

  • Qué información se recoge y gestiona, y para qué.
  • Qué personas físicas o jurídicas tienen acceso a esa información, cómo y cuándo y para qué.
  • Que se hace cuando la información deja de ser útil para los fines por los que se recabó.
  • Cómo y dónde se almacena la información.
  • Cómo, hacia dónde y para qué se transporta la información.

Note que en la mayoría de casos la inexistencia o atenuación de la responsabilidad penal de las empresas se debe a la existencia de medidas de control y supervisión adecuadas al caso concreto, y debe poder acreditarlas.

Teniendo en cuenta todo lo anterior se puede ahorrar muchos disgustos. ¡Cuente siempre con profesionales!

¿Qué te ha parecido la información?
Comparte esto:

Condena récord a una web de descargas ilegales: YouKioske

Peritaje informático: Condena récord a una web de descargas ilegales que ofrecía enlaces de descarga gratuitos de periódicos y revistas. Sentencia y fundamentación de la misma.

Condena récord a una web de descargas ilegales

Condena récord a una web de descargas ilegales: Youkioske

El Tribunal Supremo ha ratificado la sentencia de la Audiencia Nacional contra los dos administradores de la página web Youkioske en la que mediante enlaces permitían descargar diarios, revistas y otros productos de forma gratuita sin respetar los derechos de autor. Esta sentencia supone una condena récord a una web de descargas ilegales.

Los condenados deberán cumplir tres años de cárcel cada uno por un delito contra la propiedad intelectual y otros tres por pertenecer a un grupo criminal. Así mismo, ambos han sido inhabilitados para administrar páginas webs durante 5 años. La condena supone el ingreso en prisión de los condenados y constituye una condena récord a una web de descargas ilegales.

Alegaciones de las defensas

Las defensas de los dos acusados sostenían que Youkioske era una página de Internet, donde infinidad de usuarios y las propias editoriales publicaban comentarios y referencias, cuya censura previa materialmente era imposible. Con ello se amparaban en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad y del Comercio Electrónico, según la cual los administradores de la página no son responsables por los contenidos almacenados o enlazados a petición de los usuarios, pudiendo los titulares de los derechos legítimos solicitar su retirada.

Sin embargo no se puede olvidar que esta exención de responsabilidad genérica solo se produce si no tienen conocimiento efectivo de que la actividad o la información almacenada es ilícita o de que lesiona bienes o derechos de un tercero susceptibles de indemnización, y si lo tienen, actúen con diligencia para retirar los datos o hacer imposible el acceso a ellos.

Aquí se encontraba el centro de la cuestión: si los acusados actuaban como meros alojadores de los contendidos que los usuarios subían, limitando su gestión a agruparlos por idiomas, temas, características, etc; o por el contrario los acusados llevaban a cabo gestiones de administración y control de la página Web, subiendo y controlando los contenidos a través de varias cuentas creadas al efecto, y posteriormente gestionaban la publicidad de la página.

Las claves de la sentencia

El fundamento principal de esta condena récord a una web de descargas ilegales consiste en que los condenados ofrecían de forma gratuita material que  únicamente se podía obtener previo pago, bien comprando ejemplares en papel o bien suscribiéndose a plataformas de pago como Orbyt. Que el contenido que ofrecían fuera distinto al que de forma gratuita ofrecían en sus webs los medios afectados supone que llegaban a un público nuevo. Llegar a un público nuevo es el requisito marcado por la normativa europea para dictar este tipo de condenas.

Sustentanción del delito contra la propiedad intelectual

Para el Tribunal Supremo, el enlace a una obra protegida por su titular es suficiente para que se cometa el delito contra la propiedad intelectual «porque propicia, en detrimento de los derechos de los titulares, una comunicación de un contenido protegido que no ha sido autorizado a su difusión de manera libre por los titulares».

No se trataba de facilitar el acceso «a una obra ya publicada libremente por su titular, sino el de obviar los presupuestos de uso de la obra, mediante el escaneado en la página web youkioske.com del contenido protegido para su comunicación pública en condiciones no dispuestas por el titular». «La lesión al derecho de propiedad intelectual es clara», afirma el Supremo.

Sustentación del delito de organización criminal

En lo que respecta al delito de organización criminal, en el juicio quedó demostrado que los condenados contaban con colaboración de varias personas en Ucrania que no pudieron ser identificadas y que se encargaban de volcar los contenidos en la web. Es decir, hubo «un actuar de varias personas, con niveles de actuación prefijados y en el que, a pesar de la falta de identificación de los ucranianos, éstos actúan siguiendo las ordenes de los órganos de decisión resultando del relato fáctico una actividad empresarial organizada para la realización del delito».

Inhabilitación para administrar páginas web

Junto con la condena a prisión, la sentencia inhabilita cinco años a los condenados para ejercer de administradores de páginas web. También acuerda el decomiso de los beneficios obtenidos, los cuales ascienden a 196280 euros.

La sentencia argumenta que los acusados “eran conscientes de la plena criminalidad de sus acciones, eran conscientes del perjuicio que generaban al mercado y a los legítimos competidores, hasta el punto de que lo que buscaban era chantajear con su acción criminal y el daño causado para que los perjudicados les compraran el negocio”. La resolución explica que el número de publicaciones a las que se podía acceder a través de la web superaba los 17000 ejemplares entre publicaciones españolas, alemanas, italianas, francesas, inglesas, portuguesas, rusas y holandesas.

La prueba pericial practicada

A continuación se cita la valoración de la prueba pericial reflejada en la sentencia:

“Los miembros del Cuerpo Nacional de Policía números 95.060 y 112.958 se ratificaron en su informe obrante en folios 2845 y ss.; estos funcionarios analizaron lo ocupado en la entrada y registro del domicilio de David, concretamente dispositivos de almacenamiento y varios ordenadores. Destacan que estaban concebidos para subir contendidos a un servidor, concretamente de uno de ellos se obtuvieron una serie de listas en formato Excel denominadas “Nicks_isuu”, las cuales estaban compuestas por nombres de usuarios y cuentas de correo electrónico, y que al parecer eran usuarios del sitio Web Isuu, sitio del que extraían las publicaciones para la Web Youkioske; también se obtuvieron facturas relativas a la publicidad contratada por la empresa Smartclip. En uno de estos dispositivos es donde se descubren unas conversaciones de Messenger entre las cuentas daviggh@hotmail y kwint083@hotmail.com, y entre Mowgli dgh@hotmail.com y kwinto83 @hotmail.com.

Estos peritos ratifican su total convencimiento de que la cuenta kwinto83i@hotmail.com pertenecería a una de las personas, presuntamente ubicadas en Ucrania; en estos mensajes se puede leer como David da instrucciones precisas para que una tal Ighor cree usuarios diferentes para diferentes publicaciones con el objetivo de proteger el anonimato; esta conversación es la que se refleja el día 20/06/20l0; también cuando David le pregunta sí ha recibido el dinero, disculpándose por la tardanza. Estos peritos entienden que estos ucranianos eran las personas encargadas de conseguir publicaciones que posteriormente serían visualizadas en la web objeto de investigación.

[…]

En los folios 3032 y ss se hace un informe complementario dando cuenta de toda la información obtenida, de todas la conversaciones antes referidas y algunas más, documentación bancaria de las actividades investigadas, abundantes imágenes de revistas, todas ellas protegidas por los derechos de propiedad intelectual, libros digitales, etc

[…]

Se concluye que en la página se están poniendo los medios necesarios apara acceder a obras sujetas a derecho de propiedad intelectual y que esta actividad se está realizando con ánimo de lucro reflejado en la publicidad inserta en la Web.”

De las pruebas practicadas según sentencia se fundamenta:

  • Que los acusados administraban y controlaban los contenidos que se subían a la web.
  • Que los acusados colaboraban con terceros para subir contenidos a la web.

peritaje informatico

Grave error: Las defensas no contaron con un perito informático colegiado

A mi juicio, fue un gravísimo error por parte de las defensas no contar con un perito informático colegiado que pusiera en tela de juicio los informes periciales realizados por la Policía contra sus defendidos, o al menos, en la sentencia no consta la participación de perito alguno por parte de la defensa.

A mi leal entender, al objeto de introducir duda razonada sobre la cuestión fundamental, a saber, que los acusados y sus colaboradores subían y controlaban los contenidos alojados en la web, se podían haber sometido a duda:

  • La corrección de la intervención policial, precintado e incautación de evidencias digitales.
  • La autenticidad e integridad de los mensajes de Messenger que fundamentan la supuesta asociación criminal.
  • El estudio de logs del portal web así como de las herramientas de administración de la misma.

Esas tres cuestiones son fundamentales para dictar la sentencia, que establece una condena récord a una web de descargas ilegales, y al parecer no han sido sometidas a duda por las defensas, con el consiguiente informe contrapericial firmado por un perito informático colegiado.

A mi leal entender, esta condena récord a una web de descargas ilegales podía haberse evitado, suavizando mucho la sentencia con la contundente intervención de un perito informático colegiado por parte de la defensa.

¿Qué te ha parecido la información?
Comparte esto:

Telegram como prueba judicial

Peritaje informático: Como perito informático, hoy les hablaré de Telegram como prueba judicial y de su admisibilidad en el procedimiento judicial en contraste a Whatsapp.

Telegram como prueba judicial

Telegram como prueba judicial

Para entender en qué ámbito nos encontramos cuando hablamos de mensajes de Telegram como prueba judicial, debemos entender que proponer como medio de prueba el contenido de un mensaje de Telegram, o de cualquier otro sistema de mensajería instantánea, es lo mismo que proponer como prueba un mensaje de correo electrónico, o la grabación de una conversación telefónica. Se trata de medios de reproducción de la palabra, la imagen y el sonido, y estamos en todos los casos ante medios de prueba electrónica que se componen del soporte material (en el caso del Telegram sería el smartphone), de la información que contiene el soporte, y de su posible relevancia jurídica.

Desde el punto de vista legal, el artículo 299.2 de la vigente Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil,  ya preveé la aceptación de los medios de prueba electrónicos: “También se admitirán, conforme a lo dispuesto en esta Ley, los medios de reproducción de la palabra, el sonido y la imagen, así como los instrumentos que permiten archivar y conocer o reproducir palabras, datos, cifras y operaciones matemáticas llevadas a cabo con fines contables o de otra clase, relevantes para el proceso”.

Licitud de Telegram como medio de prueba

Para que sea válido un mensaje de Telegram como prueba judicial, deberá ser obtenido de forma lícita por un perito informático, de forma que, directa o indirectamente, no se violenten los derechos o libertades fundamentales. En otras palabras, el primer presupuesto de la aceptación de un mensaje de Telegram como prueba en un procedimiento, es que en su obtención no se hayan vulnerado ni el derecho a la intimidad ni el secreto de las comunicaciones.

El segundo presupuesto de admisibilidad de mensajes de Telegram es la preservación de la cadena de custodia en la obtención y la conservación de la prueba, elemento fundamental para la validez y admisibilidad de la prueba, de modo que permita acreditar su autenticidad e integridad.

Por su parte, el artículo 287 de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil, y el artículo 90 de la Ley 36/2011, de 10 de octubre, reguladora de la jurisdicción social, determinan las condiciones de la licitud o Ilicitud de la prueba. Adicionalmente la Ley de Enjuiciamiento Criminal regula estos términos para el ámbito penal en su capítulo IV: “Disposiciones comunes a la interceptación de las comunicaciones telefónicas y telemáticas, la captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos, la utilización de dispositivos técnicos de seguimiento, localización y captación de la imagen, el registro de dispositivos de almacenamiento masivo de información y los registros remotos sobre equipos informáticos”.

Respeto del derecho a la intimidad en la obtención de la prueba

Con respecto al derecho constitucional a la intimidad, la propuesta en un proceso de contenidos de mensajes de Telegram como medio de prueba, no podrá vulnerar el artículo 7 de la Ley Orgánica 1/1982, de 5 de mayo, sobre protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen, que regula las intromisiones en la intimidad, ni el artículo 197 del Código Penal, dedicado a los delitos contra la intimidad.

Sucesivos autos ponen de manifiesto que la grabación de una conversación que tiene lugar entre dos personas y que uno de los intervinientes desea conservar para tener constancia fidedigna de lo tratado entre ambos, no supone una invasión de la intimidad.

Respeto al secreto de las comunicaciones

Asímismo, los mensajes de Telegram como medio de prueba deberán respetar el derecho fundamental al secreto de las comunicaciones, derecho que tiene una entidad propia, cuya regulación también la encontramos en el artículo 197 del Código Penal, diferenciada del derecho a la intimidad, ya que las comunicaciones deberán resultar protegidas con independencia de su contenido.

Por tanto, la interferencia o intervención de la comunicación de cualquier persona por un perito informático, convertirá la prueba en ilícita, y podrá constitutir un delito, salvo que se realice mediante resolución judicial y con las garantías legalmente previstas.

La preservación de la cadena de custodia

Es en este punto donde Telegram supera claramente a Whatsapp, cuyos mensajes no son válidos como medio de prueba al no poderse fundamentar la cadena de custodia por un fallo en su seguridad. Frente a Whatsapp, Telegram tiene dos aspectos fundamentales para verificar la cadena de custodia del mensaje:

  1. Mensajes cifrados: Los mensajes de Telegram están cifrados con el protocolo propio MTProto, lo que imposibilita la alteración de dichos mensajes.
  2. Telegram posee servidores: La comunicación entre dos terminales móviles se lleva a cabo a través de los servidores de Telegram, por lo que en los mismos se almacena una copia de dicha comunicación. Esto no pasa con otras aplicaciones de mensajería como Whatsapp.

Por ello, bastará con cotejar la copia del mensaje intervenido en el terminal móvil por el perito informático con la información almacenada en los servidores de Telegram para certificar al 100% la autenticidad e integridad de dicha comunicación.

¿Qué te ha parecido la información?
Comparte esto:

La libertad de expresión en internet

Perito informático: Un tema muy de actualidad es el de determinar cuál es el límite a la libertad de expresión en internet. La libertad de expresión está sometida a unos límites que nadie puede rebasar, independientemente del soporte utilizado.

La libertad de expresión en internet

La libertad de expresión en internet

Internet ha favorecido que los usuarios dispongan de medios accesibles para la publicación y visualización de contenidos.  Esta circunstancia no impide que, en el ejercicio de su libertad de expresión en internet, los usuarios o titulares de un sitio web deban cumplir y respetar todas las garantías recogidas en la ley, así como contemplar la protección de los derechos y libertades de los ciudadanos y organizaciones en la realización de sus publicaciones.

Ámbito legal del derecho al honor

La Constitución reconoce a todos los ciudadanos el derecho a expresar y difundir libremente sus pensamientos, ideas y opiniones mediante la palabra, el escrito o cualquier otro medio de reproducción, recogiendo a su vez el respeto al derecho al honor, la intimidad personal y familiar, y la propia imagen de los ciudadanos. La protección del derecho al honor, está determinada, en la legislación civil, a través de la protección civil del honor, intimidad y propia imagen, y en la legislación penal, a través de los delitos de injurias y calumnias.

La jurisprudencia existente establece que, en caso de conflicto o colisión entre el derecho al honor de una persona o empresa y la libertad de expresión o comunicación, resulta preciso realizar una ponderación con respecto a los bienes jurídicos en conflicto. En este caso, habrá que valorar que la información sea veraz y que se refiera a asuntos de relevancia pública que son del interés general por las materias a que se refieren y las personas que intervienen, y no así tanto por la simple satisfacción de la curiosidad ajena. La libertad de expresión y la comunicación no amparan el “derecho al insulto”: empleo de apelativos injuriosos o vejatorios, o cualquier otro tipo de comentario que exceda el ámbito de la crítica.

¿Cómo determino si se está atentando contra mi honor?

Para analizar si existe o no una vulneración del derecho al honor el perito informático colegiado realizará una valoración de las circunstancias concurrentes, a destacar:

  1. La intensidad y habitualidad de las expresiones empleadas.
  2. El carácter humorístico o paródico de las publicaciones.
  3. La finalidad de crítica.
  4. La existencia o inexistencia de un ánimo de injuriar.
  5. El grado de lesión en el honor del afectado.

De poder probar todo lo anterior, mediante informe pericial redactado por un perito informático colegiado, se podrían emprender las acciones legales oportunas para solicitar el cese de esa actividad y el borrado de todos los comentarios y publicaciones injuriosas, así como el resarcimiento de los daños causados en función de los hechos producidos.

Su libertad termina donde empieza la de los demás, no lo olvide.

¿Qué te ha parecido la información?
Comparte esto: