Blog de peritaje informático forense

Artículos profesionales de peritaje informático forense

Artículos relacionados con la labor de los peritos informáticos colegiados, con el peritaje informático forense y su ejercicio profesional.

Artículos profesionales de peritaje informático forense

En Indalics actuamos como peritos informáticos colegiados en Almería, Granada, Málaga, Sevilla, Madrid, Murcia, Córdoba, Alicante y Jaén.


Recusación y tacha del perito informático

Peritaje informático: Hoy voy a hablarles sobre los supuestos en los que se puede practicar la recusación y tacha del perito informático en un proceso judicial así como la habitualidad de falta de titulación.

Recusación y tacha del perito informático

Recusación y tacha del perito informático

Como ya sabrán, uno de los medios de prueba aceptados en los procesos judiciales es el de la intervención de un perito, en nuestro caso, un perito informático, los cuales actúan cuando son necesarios conocimientos científicos y técnicos en el ámbito de la informática al objeto de valorar hechos o circunstancias relevantes.

Pues bien, en ciertos supuestos se puede dar la recusación y tacha del perito informático, quedando su trabajo sin efecto al objeto de emitir sentencia sobre el asunto en litigio.

Recusación de un perito informático

Según el artículo 343 de la Ley de Enjuiciamiento Civil, únicamente los peritos informáticos designados judicialmente podrán ser recusados. Las circunstancias de recusación las marcan la Ley Orgánica del Poder Judicial, en su artículo 219, y la Ley de Enjuiciamiento Civil en su artículo 124. En lo que concierne a los peritos las causas son:

  1. El vínculo matrimonial o situación de hecho asimilable y el parentesco por consanguinidad o afinidad dentro del cuarto grado con las partes o el representante del Ministerio Fiscal.
  2. El vínculo matrimonial o situación de hecho asimilable y el parentesco por consanguinidad o afinidad dentro del segundo grado con el letrado o el procurador de cualquiera de las partes que intervengan en el pleito o causa.
  3. Ser o haber sido defensor judicial o integrante de los organismos tutelares de cualquiera de las partes, o haber estado bajo el cuidado o tutela de alguna de éstas.
  4. Estar o haber sido denunciado o acusado por alguna de las partes como responsable de algún delito o falta, siempre que la denuncia o acusación hubieran dado lugar a la incoación de procedimiento penal y éste no hubiera terminado por sentencia absolutoria o auto de sobreseimiento.
  5. Haber sido sancionado disciplinariamente en virtud de expediente incoado por denuncia o a iniciativa de alguna de las partes.
  6. Haber sido defensor o representante de alguna de las partes, emitido dictamen sobre el pleito o causa como letrado, o intervenido en él como fiscal, perito o testigo.
  7. Ser o haber sido denunciante o acusador de cualquiera de las partes.
  8. Tener pleito pendiente con alguna de éstas.
  9. Amistad íntima o enemistad manifiesta con cualquiera de las partes.
  10. Tener interés directo o indirecto en el pleito o causa.
  11. Haber ocupado cargo público, desempeñado empleo o ejercido profesión con ocasión de los cuales haya participado directa o indirectamente en el asunto objeto del pleito o causa o en otro relacionado con el mismo.
  12. Haber dado anteriormente sobre el mismo asunto dictamen contrario a la parte recusante, ya sea dentro o fuera del proceso.
  13. Haber prestado servicios como tal perito al litigante contrario o ser dependiente o socio del mismo.
  14. Tener participación en sociedad, establecimiento o empresa que sea parte del proceso.

Tacha de un perito informático

Según el artículo 343 de la Ley de Enjuiciamiento Civil, los peritos informáticos de parte no podrán ser recusados, pero si tachados, en alguno de los siguientes casos:

1.º Ser cónyuge o pariente por consanguinidad o afinidad, dentro del cuarto grado civil de una de las partes o de sus abogados o procuradores.

2.º Tener interés directo o indirecto en el asunto o en otro semejante.

3.º Estar o haber estado en situación de dependencia o de comunidad o contraposición de intereses con alguna de las partes o con sus abogados o procuradores.

4.º Amistad íntima o enemistad con cualquiera de las partes o sus procuradores o abogados.

5.º Cualquier otra circunstancia, debidamente acreditada, que les haga desmerecer en el concepto profesional.

Es de especial el supuesto 5º, que se da con mucha frecuencia como les voy a mostrar a continuación.

Peritos informáticos de parte sin titulación oficial en el ámbito de la informática

Aunque parezca increíble, la inmensa mayoría de “supuestos” profesionales que ofrecen servicios como perito informático de parte no poseen titulación oficial alguna en el ámbito de la informática. De hecho, este perito ha tenido que contender en numerosas ocasiones contra peritos informáticos que en realidad eran delineantes, economistas e, incluso, de Bellas Artes, con el consabido resultado de la anulación de sus tesis a la hora de dictar sentencia.

Muchas veces, por desconocimiento del letrado actuante, no se procede a la recusación y tacha del perito informático, así como de las tesis por él sostenidas.

Les voy a dar algunas indicaciones que les sirvan para reconocer a este tipo de falsos peritos informáticos y proceder a su tacha razonada en Audiencia Previa:

  1. No aparece referencia explícita a la titulación del perito firmante.
  2. Aparece referencia a una titulación extranjera.
  3. Indican poseer un Máster en el ámbito del peritaje informático, pero omiten qué titulación oficial poseen.

Por experiencia, en todos estos casos, el supuesto perito informático no es tal, y no posee titulación oficial como se exige por el artículo 340 de la Ley de Enjuiciamiento Civil.

Consecuencias de la recusación o tacha del perito informático

La recusación y tacha del perito son circunsancias no deseables durante el litigio, ya que puede resultar anulado un testimonio fundamental para el conocimiento de los hechos, y dar al traste con los intereses de la parte contratante de dicho perito.

Así mismo, otra circunstancia adversa es el descubrimiento de circunstancias de recusación y tacha del perito, o al menos, la inducción a la duda razonable a jueces y fiscales sobre las mismas, más si cabe, la sospecha de impericia del perito informático durante la vista. Abundan los casos en los que el juez no toma en consideración la prueba pericial informática al no encontrarla suficientemente sustanciada, bien por percepción propia de que el perito informático no es profesional, bien por el concurso de un perito informático titulado y con mayor conocimiento y práctica que lo demuestre fehacientemente.

A los letrados les recomiendo que exijan a los peritos informáticos que vayan a actuar de su parte que exijan:

  1. Bien acreditación del profesional como profesional colegiado, que es lo ideal por garantías deontológicas adiconales e intervención del órgano colegiado en caso de conflicto.
  2. Bien una declaración jurada del perito asegurándole que no incurre en ninguno de los supuestos de recusación o tacha.

¡Extreme las precauciones a la hora de contratar un perito informático! Aunque parezca increíble, la mayoría de los peritos informáticos ni tan siquiera están titulados y que además desconocen las responsabilidades civiles y penales en las que incurren por ese hecho.

¿Qué te ha parecido la información?
Comparte esto:

Correos electrónicos y cláusulas suelo

Peritaje informático: Una reciente sentencia del Tribunal Supremo con correos electrónicos como elementos de prueba ha supuesto un punto de inflexión a favor de la banca en los pleitos por cláusulas suelo.

Correos electrónicos y cláusulas suelo

Correos electrónicos y cláusulas suelo

Una reciente sentencia del Tribunal Supremo del pasado 9 de marzo, en la que se estimaban como legales aquellas cláusulas hipotecarias aquellas cláusulas hipotecarias (incluidas las cláusulas suelo) negociadas individualmente, ha supuesto todo un punto de inflexión con respecto a la forma en que se resuelven las causas judiciales, en este caso a favor de la banca española.

Dicha sentencia se basa en que existen elementos probatorios, en este caso, correos electrónicos, que demuestran que se negoció individualmente el clausulado con el cliente, con pleno conocimiento de las repercusiones de dicho clausulado por parte de este.

La sentencia del Tribunal Supremo

La sentencia de recurso de casación 2223/2014 especifica que el control de transparencia tiene su justificación en el art. 4.2 de la Directiva 93/13 , según el cual el control de contenido no puede referirse «a la definición del objeto principal de contrato ni a la adecuación entre precio y retribución, por una parte, ni a los servicios o bienes que hayan de proporcionarse como contrapartida, por otra, siempre que dichas cláusulas se redacten de manera clara y comprensible». Esto es, cabe el control de abusividad de una cláusula relativa al precio y a la contraprestación si no es transparente.

Ello tiene por objeto que el adherente conozca o pueda conocer con sencillez tanto la ‘carga económica’ que realmente supone para él el contrato celebrado, esto es, la onerosidad o sacrificio patrimonial realizada a cambio de la prestación económica que se quiere obtener, como la ‘carga jurídica’ del mismo, es decir, la definición clara de su posición jurídica tanto en los presupuestos o elementos típicos que configuran el contrato celebrado, como en la asignación o distribución de los riesgos.

Reviste una importancia fundamental para el consumidor disponer, antes de la celebración de un contrato, de información sobre las condiciones contractuales y las consecuencias de dicha celebración. El consumidor decide si desea quedar vinculado por las condiciones redactadas de antemano por el profesional basándose principalmente en esa información.

El juicio sobre la transparencia de la cláusula no tiene por qué atender exclusivamente al documento en el cual está inserta o a los documentos relacionados, como la previa oferta vinculante, sino que pueden tenerse en consideración otros medios a través de los cuales se pudo cumplir con la exigencia de que la cláusula en cuestión no pasara inadvertida para el consumidor y que este estuviera en condiciones de percatarse de la carga económica y jurídica que implicaba.

La Audiencia, para remarcar el conocimiento que el cliente tenía de la cláusula suelo antes de la firma del contrato, llega a afirmar que «existe(n) en el procedimiento elementos probatorios que revelan que el establecimiento de dicha cláusula fue negociado individualmente entre los actores y la entidad demandada, hasta el punto de que la misma aplicó un “suelo”, inferior al tipo usual aplicado por dicha entidad (…)»

Correos electrónicos para probar la negociación individual

En diversos juicios se están utilizando correos electrónicos para demostrar que hubo negociación individual con el cliente y que éste era consciente de las consecuencias jurídicas y económicas del contrato que iba a suscribir.

Cabe recordar por este perito informático, que los correos electrónicos, como cualquier otro elemento de prueba, están sujetos a falsificación y/o manipulación, y que dicho elemento de prueba debe ser ratificado por un perito informático o, en su defecto, arriesgarse a que dicho elemento probatorio sea desestimado, dando al traste con el litigio.

Por ello conviene tener en cuenta:

¿Qué es un correo electrónico?

El correo electrónico, también conocido como e-mail, es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. El concepto se utiliza principalmente para denominar al sistema que brinda este servicio vía Internet mediante el protocolo SMTP (Simple Mail Transfer Protocol), pero también permite nombrar a otros sistemas similares que utilicen distintas tecnologías. Los mensajes de correo electrónico posibilitan el envío, además de texto, de cualquier tipo de documento digital como imágenes, videos, audios, etc.

¿Cómo funciona el correo electrónico?

El funcionamiento del correo electrónico es similar al del correo postal. Ambos permiten enviar y recibir mensajes, que llegan a destino gracias a la existencia de una dirección. El correo electrónico también tiene sus propios buzones: son los servidores que guardan temporalmente los mensajes hasta que el destinatario los revisa.

¿De qué se compone un correo electrónico?

Un correo electrónico tiene los siguientes elementos básicos:

  • El destinatario. En esta casilla llamada “Para”, se pueden incluir tanto una como varias direcciones de personas a las que se les va a enviar dicho correo. Además se otorga la oportunidad de que esas direcciones que se van a incluir no sean visibles por el resto de personas que las reciben.
  • El asunto. Es el apartado donde de manera breve y escueta debe aparecer el tema sobre el que gira el correo electrónico.
  • El mensaje. En dicho apartado, de gran amplitud, es donde se escribe el mensaje que desea enviar. Para que dicho texto esté, estéticamente hablando, tal y como deseamos se ofrecen herramientas con las que elegir el tipo de letra, la alineación, el color, hipervínculos e incluso emoticonos.
  • Archivos anexos. Los correos electrónicos permiten adjuntar tanto documentos de diversa tipología (textos, hojas de cálculo, base de datos, pdf…) como fotografías e incluso vídeos.

Luego, quien reciba dicho email tiene distintas posibilidades. Así, no sólo podrá leerlo y responderle al emisor del mismo sino que también podrá reenviarlo a otros destinatarios, archivarlo, almacenar una copia local en el PC, borrarlo de manera permanente, marcarlo, añadirle etiquetas y también catalogarlo como spam.

Los correos electrónicos se envían y se reciben en código MIME.

¿Qué es el código MIME?

Multipurpose Internet Mail Extensions o MIME (en español “extensiones multipropósito de correo de internet”) son una serie de convenciones o especificaciones dirigidas al intercambio a través de Internet de todo tipo de archivos (texto, audio, vídeo, etc.) de forma transparente para el usuario.

Prácticamente todos los mensajes de correo electrónico escritos por personas en Internet, y una proporción considerable de estos mensajes generados automáticamente, son transmitidos en formato MIME a través de SMTP. Los clientes de correo y los servidores de correo convierten automáticamente desde y a formato MIME cuando envían o reciben (SMTP/MIME) e-mails.

Como se crea una falsificación de correo electrónico

Como sabe cualquier perito informático cualificado, las copias de los correos electrónicos que cualquier software de gestión de e-mail descarga a nuestro PC desde nuestro buzón de correo son totalmente falsificables, y con una herramienta muy sencilla de usar: el bloc de notas de Windows.

A continuación les presento el código MIME de un mail de prueba guardado en un archivo .eml junto con su visualización en un gestor de correos electrónicos:

Return-Path: <prueba@indalics.com>
Received: from www.indalics.com ([62.210.151.182])
        by mx.google.com with ESMTPSA id bi9sm11432386wib.18.2015.02.08.12.42.49
        for <zntrnw@ctibnr.com>
        (version=TLSv1.2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128);
        Sun, 08 Feb 2015 12:42:49 -0800 (PST)
Date: Sun, 8 Feb 2015 21:45:43 +0100
Return-Path: prueba@indalics.com
To: zntrnw@ctibnr.com
From: =?utf-8?Q?Indalics_Consultor=C3=ADa_Inform=C3=A1tica=2E?= <prueba@indalics.com>
Reply-to: prueba@indalics.com
Subject: [Website feedback] LeZApMuVYWpZxDz
Message-ID: <ca8c133800e8561674f9320d00e895d3@www.indalics.com>
X-Priority: 3
X-Mailer: PHPMailer 5.1 (phpmailer.sourceforge.net)
MIME-Version: 1.0
Content-Transfer-Encoding: 8Bit
Content-Type: text/plain; charset=”utf-8″
Gracias por comunicarse con nosotros. En breve le daremos respuesta a sus inquietudes
 Cómo se falsifica un correo electrónico en un proceso judicial

A continuación procedo a modificar en el archivo .eml datos del remitente, fecha y hora del mail, asunto y contenido de la comunicación usando el bloc de notas:

Return-Path: <pirata@hacker.es>
Received: from www.hacker.es ([620.21.153.182])
        by mx.google.com with ESMTPSA id bi9sm11432386wib.18.2014.03.09.13.42.49
        for <zntrnw@ctibnr.com>
        (version=TLSv1.2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128);
        Sun, 2014 Mar 2014 13:42:49 -0800 (PST)
Date: Sun, 8 Feb 2015 21:45:43 +0100
Return-Path: pirata@hacker.es
To: zntrnw@ctibnr.com
From: <pirata@hacker.es>
Reply-to: pirata@hacker.es
Subject: Ejemplo de falsificacion de un correo
Message-ID: <ca8c133800e8561674f9320d00e895d3@www.hacker.es>
X-Priority: 3
X-Mailer: PHPMailer 5.1 (phpmailer.sourceforge.net)
MIME-Version: 1.0
Content-Transfer-Encoding: 8Bit
Content-Type: text/plain; charset=”utf-8″
Este es un correo totalmente falso

Cómo se falsifica un correo electrónico en un proceso judicial

Ya está creada la falsificación de correo electrónico. Tan sencillo como esto.

¿Se puede introducir un correo electrónico falso en un proceso judicial?

Absolutamente. Si las evidencias digitales se han obtenido a partir de los archivos de un software gestor de e-mails en un dispositivo electrónico, siento decirle que no sólo es posible, sino muy sencillo hacerlo, tal y como he demostrado con la anterior falsificación de correo electrónico.

Cómo cerciorarse de que un correo electrónico presente en un proceso judial no es falso o susceptible de serlo

Muy sencillo, querido lector. Cuente siempre con un perito informático debidamente cualificado que obtenga correctamente las evidencias, las estudie, emita un dictamen, o bien someta a duda razonable la integridad la prueba aportada de contrario, y lo defienda con garantías en sede judicial.

Extreme las precauciones a este respecto y exija que el perito informático esté colegiado. Está aumentando alarmantemente el número de falsos peritos informáticos que en la mayoría de casos no están ni titulados o no tienen experiencia alguna en este tipo de casos, costándole el litigio a sus clientes por su impericia.

¿Qué te ha parecido la información?
Comparte esto:

La banca responderá del robo desde ordenadores hackeados

Peritaje informático: La banca responderá del robo desde ordenadores hackeados de clientes, según una novedosa sentencia judicial

La banca responderá del robo desde ordenadores hackeados

La banca responderá del robo desde ordenadores hackeados

El Juzgado de Primera Instancia Número 48 de Madrid ha condenado a uno de los principales bancos españoles a indemnizar a un cliente de banca electrónica víctima de un ‘malware’, probocando un robo de su cuenta de 55.275 euros. Según la sentencia judicial, el dinero fue robado mediante el virus informático Citadel que estaba instalado en el ordenador del cliente. La responsabilidad, según el juez, y al contrario del criterio que se venía aplicando, es del banco y no del usuario, ya que este último no cometió ninguna negligencia grave y, en todo caso, le corresponde a la entidad bancaria asegurarse de que el dispositivo desde el que se accede a la cuenta no está infectado.

La sentencia falla el reintegro de los 55.275 euros al cliente y lo condena a abonar las costas judiciales.

La clave: La ley de servicios de pago

Los tribunales cada vez aplican con mayor rigurosidad la Ley 16/2009 de servicios de pago, la cual impone una inversión de la carga de las prueba hacia la entidad bancaria y responsabiliza al proveedor de medios de pago de las operaciones fraudulentas. Aunque la jurisprudencia es escasa, distintos tribunales han descrito asuntos relacionados como el phising, el fraude y, ahora, se ha adentrado en el complicado mundo de los troyanos.

La Ley de Servicios de Pago establece que los usuarios son responsables de las operaciones de pago no autorizadas en aquellos casos en los que hayan cometido una negligencia grave, al no tomar las medidas de seguridad razonables. Dentro de esta definición tan abierta, la jurisprudencia había venido entendiendo hasta ahora que se podía considerar negligencia grave tener un virus informático en cualquiera de nuestros dispositivos.

En este caso la sentencia ha dictaminado que no se puede considerar una negligencia grave tener ‘malware’ siempre y cuando el usuario tenga instalado un programa antivirus para evitarlo. Según otra sentencia del 19 de diciembre de 2013 de la Audiencia Provincial de Castellón, el hecho de no tener actualizados el sistema operativo o antivirus, tampoco es constitutivo de una negligencia grave, por lo que la responsabilidad en este tipo de casos sigue siendo del banco.

Finalmente, el juez afirma que es el banco, en cualquier caso, el responsable de implementar las medidas tecnológicas necesarias para detectar este tipo de incidencias. Es la entidad bancaria la que debe demostrar si el cliente ha cometido una negligencia grave o ha actuado con dolo.

La mayoría de delitos, sin resolver

Según la última memoria de la Fiscalía General del Estado de 2015, el 80,62% de los delitos informáticos fueron estafas cometidas mediante las TIC. Sin embargo, sólo un 10% de las investigaciones sobre este tipo de infracciones terminó en un procedimiento judicial. Además, la mayor parte de los casos que se denuncian no suelen ser fructíferos para los afectados, puesto que terminan siendo archivados al no ser posible identificar al responsable por falta de pruebas suficientes.

Como actuar ante una estafa digital

Desde mi experiencia como perito informático colegiado es vital contactar con un perito experto de forma inmediata tras descubrir o sospechar que se está sufriendo una estafa o robo. Las evidencias digitales en este tipo de casos son extremadamente volátiles en el tiempo, y dejar el asunto semanas o meses provoca que en la mayoría de los casos no se pueda identificar al autor.

A continuación le recomiendo una pequeña guía de actuación en estos casos:

  1. Ante la sospecha de sufrir una estafa digital, apague su dispositivo y no vuelva a encenderlo.
  2. Contacte con un abogado y con un perito informático colegiado de forma inmediata.
  3. En caso de fructificar la investigación pericial, acuda a la Justicia para reclamar los daños y/o responsabilidades penales.

Es fundamental que no deje pasar el tiempo y que contacte con un perito informático colegiado. No contar con un auténtico experto puede provocar el deterioro o destrucción de las evidencias digitales presentes en el dispositivo, y dar al traste con sus pretensiones.

¿Qué te ha parecido la información?
Comparte esto:

Responsabilidad penal de las empresas ante delitos informáticos

Peritaje informático: Como perito informático colegiado hoy les voy a hablar de la responsabilidad penal de las empresas ante delitos informáticos, cometidos por empleados o directivos.

Responsabilidad penal de las empresas ante delitos informáticos

Responsabilidad penal de las empresas ante delitos informáticos

La Ley Orgánica 1/2015 introdujo una reforma en el código penal a fin de tipificar la responsabilidad penal de las empresas (personas jurídicas). La reforma introdujo los siguientes aspectos:

  • Se limita la responsabilidad penal de las personas jurídicas, en el caso de delitos cometidos por su personal, cuando existe una infracción del deber de supervisión sobre los mismos sólo a los supuestos en los que el incumplimiento del deber de vigilancia haya tenido carácter grave. La existencia de un programa de prevención, que conlleve una reducción significativa del riesgo de comisión de delitos, es una causa de exención de la responsabilidad penal de la persona jurídica.
  • Se prevé la existencia de un órgano de supervisión y control del modelo de prevención implantado.

Requisitos legales

Para que exista responsabilidad penal por parte de una empresa deben darse los siguientes requisitos:

  • Debe tratarse de un delito tipificado en el Código Penal.
  • Las personas físicas del hecho delictivo deben ser sus representantes legales o aquellos que actuando individualmente o como integrantes de un órgano de la persona jurídica están autorizados para tomar decisiones en nombre de ella u ostentan facultades de organización y control dentro de la misma o bien quienes estén sometidos a la autoridad de las personas físicas antes mencionadas, cualquiera que fuera el origen de ese sometimiento, por no haberse ejercido sobre ellos la debida supervisión, vigilancia y control, atendidas las concretas circunstancias del caso, y que el incumplimiento del deber de vigilancia haya tenido carácter grave.
  • La responsabilidad penal de las personas jurídicas será exigible aun cuando la concreta persona física responsable no haya sido individualizada o no haya sido posible dirigir el procedimiento contra ella.
  • La transformación, fusión, absorción o escisión de una persona jurídica no extingue su responsabilidad penal.

Ahora bien, visto lo anterior, hay tres ámbitos claros en los que una empresa puede ser penalmente responsable dentro del ámbito de la informática:

Responsabilidad penal en la protección de datos de carácter personal

El uso indebido de datos de carácter personal de clientes, proveedores o empleados, en beneficio de la empresa, ocasionando un daño grave a la persona cuyos datos han sido incorrectamente tratados, generará responsabilidad penal por parte de la empresa en caso de no existir el correspondiente documento de seguridad y/o de que éste no haya sido correctamente implantado.

Como se ha visto anteriormente debe existir un documento de seguridad (programa de prevención) correctamente implementado y supervisado por el responsable de seguridad, limitando así la responsabilidad penal de la compañía.

Responsabilidad penal en la seguridad informática

El robo o alteración de datos producidos en los sistemas de información de la compañía por empleados o personal directivo también puede suponer la exigencia de responsabilidad penal en el caso de que no exista un plan de seguridad de la información correctamente implementado y un responsable de seguridad que vele por el cumplimiento de dicho plan.

Responsabilidad penal por daños informáticos

La destrucción de información y/o el sabotaje de los sistemas de información y dispositivos propiedad de la compañía por empleados o personal directivo, causando un daño grave a la propia compañía o a terceros puede igualmente suponer responsabilidad penal por la inexistencia de las preceptivas medidas de control y supervisión que, al menos, dificulten la comisión de dichos daños.

No conviene dejar de lado los sistemas de información empresariales

Así pues, no conviene dejar de lado los sistemas de información empresarial. A fin de minimizar al máximo la responsabilidad penal de la empresa ante algún tipo de contingencia le recomiendo controlar y supervisar siempre:

  • Qué información se recoge y gestiona, y para qué.
  • Qué personas físicas o jurídicas tienen acceso a esa información, cómo y cuándo y para qué.
  • Que se hace cuando la información deja de ser útil para los fines por los que se recabó.
  • Cómo y dónde se almacena la información.
  • Cómo, hacia dónde y para qué se transporta la información.

Note que en la mayoría de casos la inexistencia o atenuación de la responsabilidad penal de las empresas se debe a la existencia de medidas de control y supervisión adecuadas al caso concreto, y debe poder acreditarlas.

Teniendo en cuenta todo lo anterior se puede ahorrar muchos disgustos. ¡Cuente siempre con profesionales!

¿Qué te ha parecido la información?
Comparte esto:

Condena récord a una web de descargas ilegales: YouKioske

Peritaje informático: Condena récord a una web de descargas ilegales que ofrecía enlaces de descarga gratuitos de periódicos y revistas. Sentencia y fundamentación de la misma.

Condena récord a una web de descargas ilegales

Condena récord a una web de descargas ilegales: Youkioske

El Tribunal Supremo ha ratificado la sentencia de la Audiencia Nacional contra los dos administradores de la página web Youkioske en la que mediante enlaces permitían descargar diarios, revistas y otros productos de forma gratuita sin respetar los derechos de autor. Esta sentencia supone una condena récord a una web de descargas ilegales.

Los condenados deberán cumplir tres años de cárcel cada uno por un delito contra la propiedad intelectual y otros tres por pertenecer a un grupo criminal. Así mismo, ambos han sido inhabilitados para administrar páginas webs durante 5 años. La condena supone el ingreso en prisión de los condenados y constituye una condena récord a una web de descargas ilegales.

Alegaciones de las defensas

Las defensas de los dos acusados sostenían que Youkioske era una página de Internet, donde infinidad de usuarios y las propias editoriales publicaban comentarios y referencias, cuya censura previa materialmente era imposible. Con ello se amparaban en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad y del Comercio Electrónico, según la cual los administradores de la página no son responsables por los contenidos almacenados o enlazados a petición de los usuarios, pudiendo los titulares de los derechos legítimos solicitar su retirada.

Sin embargo no se puede olvidar que esta exención de responsabilidad genérica solo se produce si no tienen conocimiento efectivo de que la actividad o la información almacenada es ilícita o de que lesiona bienes o derechos de un tercero susceptibles de indemnización, y si lo tienen, actúen con diligencia para retirar los datos o hacer imposible el acceso a ellos.

Aquí se encontraba el centro de la cuestión: si los acusados actuaban como meros alojadores de los contendidos que los usuarios subían, limitando su gestión a agruparlos por idiomas, temas, características, etc; o por el contrario los acusados llevaban a cabo gestiones de administración y control de la página Web, subiendo y controlando los contenidos a través de varias cuentas creadas al efecto, y posteriormente gestionaban la publicidad de la página.

Las claves de la sentencia

El fundamento principal de esta condena récord a una web de descargas ilegales consiste en que los condenados ofrecían de forma gratuita material que  únicamente se podía obtener previo pago, bien comprando ejemplares en papel o bien suscribiéndose a plataformas de pago como Orbyt. Que el contenido que ofrecían fuera distinto al que de forma gratuita ofrecían en sus webs los medios afectados supone que llegaban a un público nuevo. Llegar a un público nuevo es el requisito marcado por la normativa europea para dictar este tipo de condenas.

Sustentanción del delito contra la propiedad intelectual

Para el Tribunal Supremo, el enlace a una obra protegida por su titular es suficiente para que se cometa el delito contra la propiedad intelectual «porque propicia, en detrimento de los derechos de los titulares, una comunicación de un contenido protegido que no ha sido autorizado a su difusión de manera libre por los titulares».

No se trataba de facilitar el acceso «a una obra ya publicada libremente por su titular, sino el de obviar los presupuestos de uso de la obra, mediante el escaneado en la página web youkioske.com del contenido protegido para su comunicación pública en condiciones no dispuestas por el titular». «La lesión al derecho de propiedad intelectual es clara», afirma el Supremo.

Sustentación del delito de organización criminal

En lo que respecta al delito de organización criminal, en el juicio quedó demostrado que los condenados contaban con colaboración de varias personas en Ucrania que no pudieron ser identificadas y que se encargaban de volcar los contenidos en la web. Es decir, hubo «un actuar de varias personas, con niveles de actuación prefijados y en el que, a pesar de la falta de identificación de los ucranianos, éstos actúan siguiendo las ordenes de los órganos de decisión resultando del relato fáctico una actividad empresarial organizada para la realización del delito».

Inhabilitación para administrar páginas web

Junto con la condena a prisión, la sentencia inhabilita cinco años a los condenados para ejercer de administradores de páginas web. También acuerda el decomiso de los beneficios obtenidos, los cuales ascienden a 196280 euros.

La sentencia argumenta que los acusados “eran conscientes de la plena criminalidad de sus acciones, eran conscientes del perjuicio que generaban al mercado y a los legítimos competidores, hasta el punto de que lo que buscaban era chantajear con su acción criminal y el daño causado para que los perjudicados les compraran el negocio”. La resolución explica que el número de publicaciones a las que se podía acceder a través de la web superaba los 17000 ejemplares entre publicaciones españolas, alemanas, italianas, francesas, inglesas, portuguesas, rusas y holandesas.

La prueba pericial practicada

A continuación se cita la valoración de la prueba pericial reflejada en la sentencia:

“Los miembros del Cuerpo Nacional de Policía números 95.060 y 112.958 se ratificaron en su informe obrante en folios 2845 y ss.; estos funcionarios analizaron lo ocupado en la entrada y registro del domicilio de David, concretamente dispositivos de almacenamiento y varios ordenadores. Destacan que estaban concebidos para subir contendidos a un servidor, concretamente de uno de ellos se obtuvieron una serie de listas en formato Excel denominadas “Nicks_isuu”, las cuales estaban compuestas por nombres de usuarios y cuentas de correo electrónico, y que al parecer eran usuarios del sitio Web Isuu, sitio del que extraían las publicaciones para la Web Youkioske; también se obtuvieron facturas relativas a la publicidad contratada por la empresa Smartclip. En uno de estos dispositivos es donde se descubren unas conversaciones de Messenger entre las cuentas daviggh@hotmail y kwint083@hotmail.com, y entre Mowgli dgh@hotmail.com y kwinto83 @hotmail.com.

Estos peritos ratifican su total convencimiento de que la cuenta kwinto83i@hotmail.com pertenecería a una de las personas, presuntamente ubicadas en Ucrania; en estos mensajes se puede leer como David da instrucciones precisas para que una tal Ighor cree usuarios diferentes para diferentes publicaciones con el objetivo de proteger el anonimato; esta conversación es la que se refleja el día 20/06/20l0; también cuando David le pregunta sí ha recibido el dinero, disculpándose por la tardanza. Estos peritos entienden que estos ucranianos eran las personas encargadas de conseguir publicaciones que posteriormente serían visualizadas en la web objeto de investigación.

[…]

En los folios 3032 y ss se hace un informe complementario dando cuenta de toda la información obtenida, de todas la conversaciones antes referidas y algunas más, documentación bancaria de las actividades investigadas, abundantes imágenes de revistas, todas ellas protegidas por los derechos de propiedad intelectual, libros digitales, etc

[…]

Se concluye que en la página se están poniendo los medios necesarios apara acceder a obras sujetas a derecho de propiedad intelectual y que esta actividad se está realizando con ánimo de lucro reflejado en la publicidad inserta en la Web.”

De las pruebas practicadas según sentencia se fundamenta:

  • Que los acusados administraban y controlaban los contenidos que se subían a la web.
  • Que los acusados colaboraban con terceros para subir contenidos a la web.

peritaje informatico

Grave error: Las defensas no contaron con un perito informático colegiado

A mi juicio, fue un gravísimo error por parte de las defensas no contar con un perito informático colegiado que pusiera en tela de juicio los informes periciales realizados por la Policía contra sus defendidos, o al menos, en la sentencia no consta la participación de perito alguno por parte de la defensa.

A mi leal entender, al objeto de introducir duda razonada sobre la cuestión fundamental, a saber, que los acusados y sus colaboradores subían y controlaban los contenidos alojados en la web, se podían haber sometido a duda:

  • La corrección de la intervención policial, precintado e incautación de evidencias digitales.
  • La autenticidad e integridad de los mensajes de Messenger que fundamentan la supuesta asociación criminal.
  • El estudio de logs del portal web así como de las herramientas de administración de la misma.

Esas tres cuestiones son fundamentales para dictar la sentencia, que establece una condena récord a una web de descargas ilegales, y al parecer no han sido sometidas a duda por las defensas, con el consiguiente informe contrapericial firmado por un perito informático colegiado.

A mi leal entender, esta condena récord a una web de descargas ilegales podía haberse evitado, suavizando mucho la sentencia con la contundente intervención de un perito informático colegiado por parte de la defensa.

¿Qué te ha parecido la información?
Comparte esto:

Telegram como prueba judicial

Peritaje informático: Como perito informático, hoy les hablaré de Telegram como prueba judicial y de su admisibilidad en el procedimiento judicial en contraste a Whatsapp.

Telegram como prueba judicial

Telegram como prueba judicial

Para entender en qué ámbito nos encontramos cuando hablamos de mensajes de Telegram como prueba judicial, debemos entender que proponer como medio de prueba el contenido de un mensaje de Telegram, o de cualquier otro sistema de mensajería instantánea, es lo mismo que proponer como prueba un mensaje de correo electrónico, o la grabación de una conversación telefónica. Se trata de medios de reproducción de la palabra, la imagen y el sonido, y estamos en todos los casos ante medios de prueba electrónica que se componen del soporte material (en el caso del Telegram sería el smartphone), de la información que contiene el soporte, y de su posible relevancia jurídica.

Desde el punto de vista legal, el artículo 299.2 de la vigente Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil,  ya preveé la aceptación de los medios de prueba electrónicos: “También se admitirán, conforme a lo dispuesto en esta Ley, los medios de reproducción de la palabra, el sonido y la imagen, así como los instrumentos que permiten archivar y conocer o reproducir palabras, datos, cifras y operaciones matemáticas llevadas a cabo con fines contables o de otra clase, relevantes para el proceso”.

Licitud de Telegram como medio de prueba

Para que sea válido un mensaje de Telegram como prueba judicial, deberá ser obtenido de forma lícita por un perito informático, de forma que, directa o indirectamente, no se violenten los derechos o libertades fundamentales. En otras palabras, el primer presupuesto de la aceptación de un mensaje de Telegram como prueba en un procedimiento, es que en su obtención no se hayan vulnerado ni el derecho a la intimidad ni el secreto de las comunicaciones.

El segundo presupuesto de admisibilidad de mensajes de Telegram es la preservación de la cadena de custodia en la obtención y la conservación de la prueba, elemento fundamental para la validez y admisibilidad de la prueba, de modo que permita acreditar su autenticidad e integridad.

Por su parte, el artículo 287 de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil, y el artículo 90 de la Ley 36/2011, de 10 de octubre, reguladora de la jurisdicción social, determinan las condiciones de la licitud o Ilicitud de la prueba. Adicionalmente la Ley de Enjuiciamiento Criminal regula estos términos para el ámbito penal en su capítulo IV: “Disposiciones comunes a la interceptación de las comunicaciones telefónicas y telemáticas, la captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos, la utilización de dispositivos técnicos de seguimiento, localización y captación de la imagen, el registro de dispositivos de almacenamiento masivo de información y los registros remotos sobre equipos informáticos”.

Respeto del derecho a la intimidad en la obtención de la prueba

Con respecto al derecho constitucional a la intimidad, la propuesta en un proceso de contenidos de mensajes de Telegram como medio de prueba, no podrá vulnerar el artículo 7 de la Ley Orgánica 1/1982, de 5 de mayo, sobre protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen, que regula las intromisiones en la intimidad, ni el artículo 197 del Código Penal, dedicado a los delitos contra la intimidad.

Sucesivos autos ponen de manifiesto que la grabación de una conversación que tiene lugar entre dos personas y que uno de los intervinientes desea conservar para tener constancia fidedigna de lo tratado entre ambos, no supone una invasión de la intimidad.

Respeto al secreto de las comunicaciones

Asímismo, los mensajes de Telegram como medio de prueba deberán respetar el derecho fundamental al secreto de las comunicaciones, derecho que tiene una entidad propia, cuya regulación también la encontramos en el artículo 197 del Código Penal, diferenciada del derecho a la intimidad, ya que las comunicaciones deberán resultar protegidas con independencia de su contenido.

Por tanto, la interferencia o intervención de la comunicación de cualquier persona por un perito informático, convertirá la prueba en ilícita, y podrá constitutir un delito, salvo que se realice mediante resolución judicial y con las garantías legalmente previstas.

La preservación de la cadena de custodia

Es en este punto donde Telegram supera claramente a Whatsapp, cuyos mensajes no son válidos como medio de prueba al no poderse fundamentar la cadena de custodia por un fallo en su seguridad. Frente a Whatsapp, Telegram tiene dos aspectos fundamentales para verificar la cadena de custodia del mensaje:

  1. Mensajes cifrados: Los mensajes de Telegram están cifrados con el protocolo propio MTProto, lo que imposibilita la alteración de dichos mensajes.
  2. Telegram posee servidores: La comunicación entre dos terminales móviles se lleva a cabo a través de los servidores de Telegram, por lo que en los mismos se almacena una copia de dicha comunicación. Esto no pasa con otras aplicaciones de mensajería como Whatsapp.

Por ello, bastará con cotejar la copia del mensaje intervenido en el terminal móvil por el perito informático con la información almacenada en los servidores de Telegram para certificar al 100% la autenticidad e integridad de dicha comunicación.

¿Qué te ha parecido la información?
Comparte esto:

La libertad de expresión en internet

Perito informático: Un tema muy de actualidad es el de determinar cuál es el límite a la libertad de expresión en internet. La libertad de expresión está sometida a unos límites que nadie puede rebasar, independientemente del soporte utilizado.

La libertad de expresión en internet

La libertad de expresión en internet

Internet ha favorecido que los usuarios dispongan de medios accesibles para la publicación y visualización de contenidos.  Esta circunstancia no impide que, en el ejercicio de su libertad de expresión en internet, los usuarios o titulares de un sitio web deban cumplir y respetar todas las garantías recogidas en la ley, así como contemplar la protección de los derechos y libertades de los ciudadanos y organizaciones en la realización de sus publicaciones.

Ámbito legal del derecho al honor

La Constitución reconoce a todos los ciudadanos el derecho a expresar y difundir libremente sus pensamientos, ideas y opiniones mediante la palabra, el escrito o cualquier otro medio de reproducción, recogiendo a su vez el respeto al derecho al honor, la intimidad personal y familiar, y la propia imagen de los ciudadanos. La protección del derecho al honor, está determinada, en la legislación civil, a través de la protección civil del honor, intimidad y propia imagen, y en la legislación penal, a través de los delitos de injurias y calumnias.

La jurisprudencia existente establece que, en caso de conflicto o colisión entre el derecho al honor de una persona o empresa y la libertad de expresión o comunicación, resulta preciso realizar una ponderación con respecto a los bienes jurídicos en conflicto. En este caso, habrá que valorar que la información sea veraz y que se refiera a asuntos de relevancia pública que son del interés general por las materias a que se refieren y las personas que intervienen, y no así tanto por la simple satisfacción de la curiosidad ajena. La libertad de expresión y la comunicación no amparan el “derecho al insulto”: empleo de apelativos injuriosos o vejatorios, o cualquier otro tipo de comentario que exceda el ámbito de la crítica.

¿Cómo determino si se está atentando contra mi honor?

Para analizar si existe o no una vulneración del derecho al honor el perito informático colegiado realizará una valoración de las circunstancias concurrentes, a destacar:

  1. La intensidad y habitualidad de las expresiones empleadas.
  2. El carácter humorístico o paródico de las publicaciones.
  3. La finalidad de crítica.
  4. La existencia o inexistencia de un ánimo de injuriar.
  5. El grado de lesión en el honor del afectado.

De poder probar todo lo anterior, mediante informe pericial redactado por un perito informático colegiado, se podrían emprender las acciones legales oportunas para solicitar el cese de esa actividad y el borrado de todos los comentarios y publicaciones injuriosas, así como el resarcimiento de los daños causados en función de los hechos producidos.

Su libertad termina donde empieza la de los demás, no lo olvide.

¿Qué te ha parecido la información?
Comparte esto:

Multa a dos menores por humillar en Whatsapp a una compañera

Peritaje informático: Multa a dos menores por humillar en Whatsapp a una compañera con referencias de índole sexual.

Multa a dos menores por humillar en Whatsapp a una compañera

Humillación en Whatsapp

Dos alumnos menores de edad procedieron a humillar en Whatsapp a una compañera escribiendo en un grupo de clase mensajes dirigidos a ella del estilo “pasa foto culo”, “tu la chupas”, “te gustan los 69”, sin el consentimiento de la menor aludida y con insinuaciones y referencias de contenido sexual. La menor procede a darse de baja del grupo pero, a las pocas horas, vuelven a agregarla. Esta vez, hacen alusión a su color de pelo y uno de ellos adjunta un audio grabado por una tercera persona, en el cual se escucha la palabra “putilla”.

Aparte del mal rato, de tener que leer este tipo de mensajes y, muy posiblemente, los comentarios al día siguiente, la menor sufrió un trastorno por estrés postraumático que persistía cuatro meses después.

Resolución judicial

El Juzgado de Menores número 3 de Alicante condenó a los dos menores en marzo de 2016 por un delito de trato degradante. El juez les impuso, por humillar en Whatsapp a su compañera, nueve meses de tareas socioeducativas, entre 20 y 40 días de trabajos en beneficio de la comunidad y la obligación de pagar a la víctima una indemnización de 2.828 euros, cantidad que deberán abonar sus padres como responsables directos de los mismos.

Ante la Audiencia Provincial de Alicante los condenados apelaron esta sentencia ya que aunque reconocían la autoría de los mensajes, su defensa entendía que los hechos eran constitutivos de una falta de vejaciones (artículo 620 del Código Penal que había sido derogado tras la reforma de 2015) y no de un delito de trato degradante.

El 28 de noviembre de 2016, la Audiencia Provincial de Alicante estimó parcialmente el recurso de los dos menores ya que entiende que para que la acción degradante sea considerada atentado a la dignidad “requerirá una conducta continuada” o bien “una intensidad lesiva para la dignidad suficiente” y como los mensajes se produjeron únicamente entre la madrugada y las primeras horas de la mañana de ese mismo día la Audiencia no aprecia una conducta continuada.

Además, sin negar el “carácter despreciativo y humillante” de los mensajes, la sentencia explica que las frases “en sí mismas consideradas, tampoco pueden encuadrarse en esos actos que la jurisprudencia considera que puedan ocasionar el resultado típico de trato degradante“.

Por tanto, la Audiencia ha calificado los hechos de una falta de vejaciones y ha retirado la sanción penal a los dos menores ya que esta infracción quedó despenalizada tras la reforma del Código Penal de 2015. No obstante mantiene la sanción de responsabilidad civil y deberán pagarle a la víctima 2.828 euros.

Sentencia Audiencia Alicante

¿Qué te ha parecido la información?
Comparte esto:

El informe pericial informático

Como perito informático colegiado hoy voy a comentarles qué es y cómo se redacta correctamente un informe pericial informático, punto culminante de la labor de peritaje informático.

El informe pericial informático

Qué es el informe pericial informático

El informe pericial supone la presentación de la labor del perito, de una forma estructurada y perfectamente comprensible para el lector no experto en la materia. En dicho informe se concluirá que una serie de hechos tuvieron o no tuvieron lugar, por lo que estos informes resultan fundamentales en casos judiciales de especial complejidad técnica, como lo son los relacionados con la ingeniería informática.

Correcta redacción del informe pericial informático

Los informes periciales en el ámbito de la informática están sujetos a la norma UNE 157001, tal y como se desprende de la normativa existente. Esta norma tiene por objeto establecer las consideraciones generales que permitan precisar las características que deben satisfacer los proyectos de productos, obras y edificios (excluidas viviendas), instalaciones (incluidas instalaciones de viviendas), servicios o software (soporte lógico), para que sean conformes al fin a que están destinados.

Título:

Todo informe pericial debe de tener un título que ha de expresar de forma clara e inequívoca el objeto del mismo.

Documentos:

El informe constará, al menos, de los siguientes documentos básicos: Índice General, Memoria y Anexos. Dichos documentos básicos podrán estar agrupados en distintos volúmenes o en uno sólo, dependiendo del volumen de los mismos.

Redacción:

En la portada de cada uno de los volúmenes y en la primera página de cada uno de los documentos básicos debe figurar:

  • Número del volumen
  • Título del informe
  • Tipo de documento unitario ( “índice general”, “Memoria”, “Anexos”)
  • Organismo o cliente para el que se redacta el informe
  • Identificación y los datos profesionales de cada uno de los autores del informe pericial
  • En su caso, datos de la persona jurídica que ha recibido el encargo de su elaboración.

Todos los documentos han de tener una presentación cuidadosa, limpia y ordenada. Estarán estructurados en forma de capítulos y apartados, que se numerarán de acuerdo con lo indicado en la Norma UNE 50132.

El informe pericial informático deberá estar redactado de forma que pueda ser interpretado correctamente por personas distintas de sus autores. Se requerirá un lenguaje claro, preciso, libre de vaguedades y términos ambiguos, coherente con la terminología empleada en los diferentes capítulos y apartados de los diferentes documentos del informe y con una mínima calidad literaria.

El índice general del informe pericial

Tiene como misión la localización fácil de los distintos contenidos del informe pericial. El índice general contendrá todos y cada uno de los Índices de los diferentes documentos básicos del informe.

Memoria del informe pericial

Tiene cómo misión justificar las soluciones adoptadas y describir de forma univoca el objeto del informe pericial. La Memoria deberá ser claramente comprensible, no sólo por peritos informáticos sino por terceros, en particular por el cliente, especialmente en lo que se refiere a los objetivos del informe, las alternativas estudiadas, sus ventajas e inconvenientes, y las razones que han conducido a las conclusiones expresadas.

El contenido de la memoria es el siguiente:

Hoja de identificación:

Una primera hoja donde figurará:

  • El título del informe y, en su caso, su código identificador.
  • Razón social de la persona física o jurídica que ha encargado el informe pericial y su C.I.F., nombre y apellidos de su representante legal y su DNL, dirección profesional, teléfono, fax, correo electrónico…
  • Nombre y apellidos,, colegio profesional al que pertenece, número de Colegiado, DNI., dirección profesional, teléfono, fax, correo electrónico de cada uno de los autores del informe pericial.
  • Fecha y firma de los anteriormente mencionados.

Índice de la memoria:

Dicho índice hará referencia a cada uno de los documentos, a sus capítulos y apartados, que componen la Memoria, con el fin de facilitar su utilización.

Objeto:

En este Capítulo de la Memoria se indicará el objetivo del informe pericial informático y su justificación.

Alcance:

En este capítulo de la Memoria se indicará el ámbito de aplicación del informe pericial.

Antecedentes:

En este capítulo de la Memoria se enumerarán todos aquellos aspectos necesarios para la comprensión de las alternativas estudiadas, y las conclusiones finales del informe pericial.

Normas y referencias:

En este capítulo de la Memoria se relacionarán sólo los documentos y normas legales y reglamentarias citadas en los distintos apartados de la misma.

Definiciones y abreviaturas:

En este capítulo de la Memoria se relacionarán todas las definiciones, abreviaturas y expresiones técnicas que se han utilizado a lo largo del informe pericial, así como su significado.

Requisitos:

En este capitulo de la Memoria se describirán las bases y datos de partida establecidos por el cliente y la legislación, reglamentación y normativa aplicables.

Análisis de soluciones:

En este capítulo de la Memoria se indicarán las distintas alternativas estudiadas, qué caminos se han seguido para llegar a ellas, ventajas e inconvenientes de cada una y cuál es la solución finalmente elegida y su justificación.

Resultados finales:

En este capítulo de la Memoria se describirá sucintamente la operativa realizada según la solución elegida junto a las conclusiones del informe pericial informático.

Anexos del informe pericial informático

El documento básico Anexos se iniciará con un índice que hará referencia a cada uno de los documentos, a sus capítulos y apartados que los componen, con el fin de facilitar su utilización.

Está formado por los documentos que desarrollan, justifican o aclaran apartados específicos de la memoria, y sustentan todo lo que en ella se afirma.

En el caso del informe pericial informático hay dos apartados fundamentales en todo Anexo:

Intervención de evidencias digitales:

En este apartado se debe documentar con todo lujo de detalle la intervención de las evidencias digitales, el proceso de su adquisición y la fundamentación de su cadena de custodia.

Estudios periciales:

En este apartado se debe describir con todo lujo de detalle las técnicas utilizadas y los resultados obtenidos tras aplicarlas sobre las evidencias digitales intervenidas. Todas las acciones realizadas deben de poder ser reproducidas por un tercero, obteniéndose idéntico resultado.

El visado colegial del informe pericial informático

Si se cumplen estos preceptos, y el autor o autores de los trabajos son peritos informáticos colegiados, puede adicionalmente obtenerse el visado colegial del informe pericial. El visado colegial, una vez otorgado, garantiza:

  • El reconocimiento de que el autor es un profesional colegiado y habilitado para el ejercicio de la profesión, sujeto a deontología profesional.
  • Certifica la autoría y propiedad del informe.
  • Autentificación y registro de la documentación del informe visado.
  • Que el trabajo es formalmente completo, en el sentido que incluye el contenido mínimo necesario para su finalidad.
  • Que el autor ha tenido en cuenta para su redacción las disposiciones legales y administrativas aplicables al trabajo a realizar.
  • La existencia de una corporación de derecho público que vela por los derechos del receptor de los trabajos.

En conclusión

A lo largo de mi carrera como perito informático colegiado he visto todo tipo de informes periciales, algunos incluso de tan sólo dos folios, sin índices y en un lenguaje poco menos que pintoresco. El principal objeto del informe es que sea entendido por profanos en la materia, por lo que la no observancia de estas normas puede conllevar la total ineficacia del informe y el nulo valor del perito informático actuante.

Seguir un método estandarizado ayuda a la comprensión por terceros de los informes de peritaje informático, por su naturaleza, complejos y difíciles de entender para muchos abogados y jueces. Además, su observancia demuestra, de entrada, la seriedad y corrección del autor del mismo.

 

¿Qué te ha parecido la información?
Comparte esto:

Qué es el peritaje informático

¿Qué es el peritaje informático? El peritaje informático y la figura del perito informático están tomando cada vez un mayor peso en todo tipo de procedimientos judiciales, correspondientes a los órdenes penal, civil, social, mercantil o laboral.

Qué es el peritaje informático

Qué es el peritaje informático

Un dictamen pericial permite llevar a conocimiento del Juez datos de hechos que pueden ser capturados sólo por quien esté versado o formado en conocimientos y técnicas propios de la informática.

La Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil nos da grandes pistas sobre qué es el peritaje informático, al indicar que se requerirá el dictamen de un perito cuando sean necesarios conocimientos científicos, artísticos, técnicos o prácticos para valorar hechos o circunstancias relevantes en el asunto o adquirir certeza sobre ellos. En este caso las partes podrán aportar al proceso el dictamen de peritos que posean los conocimientos correspondientes o solicitar, en los casos previstos en esta ley, que se emita dictamen por perito designado por el tribunal.

Podrán decirme que muy bien, pero que sigo sin definir qué es el peritaje informático. Pues bien, se trata de la rama de la informática encargada, mediante un pormenorizado estudio técnico y/o científico,  de afirmar o refutar que un determinado hecho, con una casuística determinada, tuvo lugar. 

Definición de contraperitaje

Hemos visto qué es el peritaje informático, ¿pero qué es el contraperitaje informático?
Las materias que son objeto del peritaje informático suelen requerir una gran especialización y por eso muchas veces un peritaje judicial no es todo lo riguroso que debería, presenta incorrecciones o bien la metodología empleada para llevarlo a cabo no es la que ofrece un mejor resultado.
Por ello muchas veces es necesario recurrir a un contraperitaje que sirva para refutar las conclusiones de la otra parte o para demostrar su falta de rigor técnico o metodológico y de esa manera cuestionar su validez como prueba judicial.

Definición de delito informático: Delitos más comunes

Les he indicado qué es el peritaje informático y el contraperitaje informático, ¿pero cuáles son los delitos más comunes en los que se hace necesario un peritaje informático?

Los delitos informáticos son relativamente recientes y están apareciendo de forma masiva con el uso generalizado de ordenadores, smartphones e Internet. La tipología de los delitos se ha diversificado y su importancia ha aumentado de manera exponencial hasta convertirse en uno de los más comunes e importantes de nuestra sociedad.

La definición de delito informático consiste es una operación ilícita que se realiza a través de un medio informático. Este medio puede ser hardware, software o bien una combinación de ambos. El tipo de delitos que existe es muy diverso. Entre ellos, podemos encontrar:

Ataques informáticos

Cuando se comete un ataque informático se pretende inhabilitar o destruir de manera parcial o total los sistemas informáticos de una organización o particular, con el objetivo de dificultar o impedir su funcionamiento. Puede tratarse de un trabajador de la organización descontento o un particular que ha obtenido permisos para acceder al sistema. Este tipo de delito suele tener como objetivo la venganza del trabajador hacia su empresa, ya sea por motivos laborales o personales.

Acoso

El ciberacoso sólo difiere del acoso clásico en el método utilizado. El ciberacoso se produce habitualmente a través de las redes sociales o el correo electrónico, lo que facilita el anonimato del acosador. Es un tipo de delito que ha aumentado mucho en los últimos años, en sus dos modalidades: laboral y sexual.

Phishing o suplantación de identidad

En este tipo de delitos, se utiliza el nombre de alguna organización de confianza del usuario para obtener sus datos de acceso o información bancaria o de tarjetas de crédito. Una vez conseguidos estos datos, el estafador puede suplantar la identidad del estafado y operar en su nombre. De este modo puede vaciar cuentas bancarias, interactuar con amigos y conocidos de la víctima a través de las redes sociales o realizar compras en internet con sus tarjetas de crédito.

Difusión de material confidencial o privado

Es un delito que consiste en la divulgación vía Internet de información confidencial o privada de la víctima. El canal de transmisión puede ir desde foros y redes sociales hasta sistemas de intercambio de ficheros P2P, entre otros. Los datos divulgados también pueden variar, pudiendo ir desde datos personales o profesionales hasta videos o fotos comprometidas.

Difusión de virus y gusanos

Se trata de uno de los delitos más conocidos. Consiste en la distribución deliberada de virus y/o gusanos informáticos por parte de ciberdelincuentes. Estos virus y gusanos se replican, generalmente a través de envíos automáticos de correos electrónicos y pueden llegar a infectar millones de ordenadores por todo el mundo al objeto de obtener libre acceso a los terminales infectados y la información que contienen.

Espionaje industrial

Los delitos de espionaje industrial consisten en la divulgación de secretos protegidos por leyes de propiedad industrial. Normalmente se producen por parte de empleados de una organización que divulgan información hacia otra organización de la competencia. Suelen implicar sobornos o comisiones por parte de la empresa que obtiene la información a trabajadores de la empresa víctima del espionaje. Actualmente, toda la información de las empresas está almacenada en sistemas informáticos, por lo que un empleado con acceso a dicha información puede difundir grandes cantidades de material confidencial antes de que puedan encontrarle y detenerle.

¿Qué te ha parecido la información?
Comparte esto: