Entrevista

"Es vital para un abogado contar con un perito informático en los casos en los que intervengan evidencias informáticas"

Entrevista 24-02-2016

Entrevistamos a Javier Rubio Alamillo, perito informático forense

- Recientemente el Tribunal Supremo en su Sentencia 2047/2015 ha dictaminado que, para que una conversación entre dos personas mantenida a través de una red social sea considerada como auténtica y pueda ser aceptada como prueba válida en un procedimiento judicial, debe ser autentificada por un perito informático en un dictamen pericial informático. ¿Podría definirnos qué es un perito informático forense y en qué consiste un dictamen pericial informático? 

Un perito informático es un profesional con estudios de Ingeniería Informática, técnica o superior, cuya función es emitir dictámenes judiciales o de parte para facilitar el trabajo de la Justicia. El juez, como profesional del Derecho, desconoce las ramas científicas, razón por la cual se auxilia en los peritos, a fin de que estos le asesoren y asistan en las materias que el juez desconoce.

En el caso del perito informático, se trata de un profesional que, debido a su formación universitaria y post-universitaria, está capacitado para realizar análisis forenses, extraer información de dispositivos informáticos, generar pruebas informáticas a partir de evidencias en procesos civiles, penales, laborales o de cualquier otra índole, investigar dichas pruebas, extraer conclusiones a partir de las mismas y plasmarlas en informes que es capaz de defender ante los Tribunales, con un lenguaje sencillo, llano y sin tecnicismos que desorienten al juzgador.

- La importancia del perito informático en el arbitraje informático y la tasación informática es indiscutible. ¿En qué más casos resulta idóneo contar con un perito informático como árbitro y cuáles son las principales razones que justifican elegir un perito informático como el árbitro idóneo para solucionar extrajudicialmente los conflictos?

Fundamentalmente, en el ámbito empresarial. Por ejemplo, cuando una empresa contrata el desarrollo y la puesta en funcionamiento de un determinado sistema informático a otra, en el contrato, ambas deben someterse a la Corte de Arbitraje del Colegio de Ingenieros o Ingenieros Técnicos en Informática de la Comunidad Autónoma correspondiente, para en el caso de que, durante el desarrollo del proyecto, surja un litigio, poder solucionarlo sin necesidad de acudir a la justicia ordinaria, mucho más lenta que un arbitraje.

Existen muchos más ejemplos en los que dos partes pueden someterse en un contrato a la Corte de Arbitraje de un Colegio de Ingenieros e Ingenieros Técnicos en Informática y, el arbitraje informático, es una salida cada vez más importante para los Ingenieros e Ingenieros Técnicos en Informática.

- ¿Qué diferencias existen entre un acta notarial de presencia y un peritaje informático? 

Un acta notarial de presencia es un documento elevado a público, como su nombre indica, ante notario, a fin de dejar constancia de unos hechos que se presentan ante el notario en el preciso momento de la elevación del acta a público. Un peritaje informático es un informe realizado por un Ingeniero o Ingeniero Técnico en Informática en el que se analizan una serie de hechos o circunstancias, en las que de una u otra forma intervienen sistemas o dispositivos informáticos, llegándose a unas conclusiones que se infieren a partir de dichos hechos.

El notario solo puede elevar a público en el acta exactamente lo que ve, sin la posibilidad de deducir o inferir conclusiones a partir de los hechos, ya que es profano en la materia. Esta circunstancia queda perfectamente recogida en el Reglamento de la organización y régimen del notariado, que impide a los notarios, en su artículo 199, intervenir allí donde se necesiten conocimientos periciales. Por ejemplo, un notario podrá dar fe de que una casa está en pie o se ha caído, pero nunca de que la construcción va a derrumbarse en breve, para lo que se necesitará a un perito arquitecto.

- ¿En qué consiste el contra-peritaje informático? 

El contra-peritaje informático es un informe pericial de un informe pericial informático. En la práctica forense informática, si no se toman las debidas precauciones para la conservación de la cadena de custodia, es muy fácil cometer errores, dejando de lado procedimientos que permiten dicha conservación y facilitando el trabajo del perito informático de la otra parte, que se agarrará a cualquier evidencia que demuestre que el primer perito ha manipulado, aunque sea accidentalmente, la prueba, dejándola inútil a efectos procesales.

A un perito informático experimentado, le será muy fácil desmontar un informe pericial si el primer perito informático no siguió los cauces procesales adecuados. La conservación de la cadena de custodia es un procedimiento que encarece sobremanera la práctica forense, por eso muchas veces se obvia, pero es absolutamente necesario si se desea ganar el procedimiento.

- En clave de peritaje informático ¿qué condiciones se requieren para que la cadena de custodia sea considerada válida a efectos procesales? 

La palabra forense procede del latín “forensis” o, lo que es lo mismo, “relativo al foro”, que era el lugar en el que se reunían los patricios y otro notables de Roma, es decir, allí donde se debatían los asuntos que afectaban a la “res pública”, al Estado.

La cadena de custodia se define como un procedimiento que debe ser “forense” o “público”, es decir, que pueda ser repetible de forma idéntica por cualquier otro profesional de la materia. Esto significa que, para que se conserve la cadena de custodia, cualquier perito informático debe ser capaz de realizar todas las acciones que ha llevado a cabo el primer perito informático que trabajó en el procedimiento, analizando los mismos hechos, sin alterar las evidencias, para llegar exactamente a las mismas conclusiones.

- Últimamente se está hablando mucho del BYOD (bring your own technology). En este sentido ¿podría comentarnos cuáles son los principales retos jurídicos que supone para una empresa consentir esta práctica por los trabajadores? 

A nivel jurídico, el dispositivo de una empresa es propiedad de la empresa y el dispositivo de un empleado es propiedad del empleado, con todas las consecuencias que ambas circunstancias conllevan. Es la empresa la que debe especificar en su normativa interna, que debe dar a conocer a los empleados, si estas prácticas están permitidas o prohibidas y, en caso de que estén permitidas, qué alcance tienen (si, por ejemplo, solo se circunscriben a consultar el correo electrónico desde el dispositivo personal, o si se permite incluso la utilización de software).

Además, resulta obvio que si un empleado ejecuta prácticas inadecuadas desde su propio terminal, será mucho más difícil, tanto logísticamente (el empleado no querrá entregar el terminal), como jurídicamente (el terminal es suyo y no de la empresa), que la compañía pueda analizar y demostrar esta circunstancia mediante una investigación forense y una posterior querella. Asimismo, la empresa se puede encontrar frente a desagradables sorpresas, como la denuncia de una tercera compañía por la utilización de software sin licencia o situaciones similares.

- La deriva de un tiempo hacia ahora que se está experimentando de que todo -o al menos gran parte- del Derecho se encamina a encuadrarse en una dimensión tecnológica o de Derecho TIC ¿considera usted que justificaría la creación de juzgados especializados en Derecho TIC? ¿Qué nivel de conocimiento TIC encuentran ustedes en los jueces? 

El conocimiento tecnológico de los juzgadores es, generalmente, muy limitado, aunque evidentemente existen excepciones. La creación de juzgados especializados en Derecho Informático, con jueces formados en la materia, sería viable en grandes capitales y podría ayudar a aliviar el problema de la falta de conocimiento tecnológico de los jueces.

El problema, fundamentalmente, reside en la falta de regulación profesional y de un marco legislativo en España que determine las atribuciones de los Ingenieros e Ingenieros Técnicos en Informática, ya que actualmente, la profesión no está regulada y cualquier profano puede decir que es perito informático y actuar como tal, ocasionando gravísimos perjuicios tanto a sus clientes como a la Justicia, sin que la Ley pueda perseguirle por intrusismo profesional, como ocurre en todas las demás ramas de la Ingeniería o en profesiones como la Medicina. Afortunadamente, los jueces saben diferenciar cada vez mejor entre profesionales e intrusos.

- ¿Qué valor ofrece para un abogado contar con el apoyo de un perito informático forense? ¿Y en qué casos con mayor habitualidad son los que se requieren sus servicios? 

Es vital para un abogado contar con un perito informático en aquellos casos en los que intervengan evidencias informáticas. El abogado es un experto en Derecho, en legislación, en el estudio y aplicación de la Ley, pero desconoce los fundamentos científicos de la informática y la tecnología, debiéndose apoyar en un perito informático colegiado si quiere ganar un procedimiento en el que intervengan evidencias informáticas.

La mayor parte de las solicitudes se refieren a la autentificación de correos electrónicos o mensajes de aplicaciones de mensajería instantánea, a la investigación forense de discos duros, a la certificación de contenidos en redes sociales, a la investigación de la instalación de programas espía en teléfonos móviles inteligentes, a la investigación de ataques informáticos ejecutados contra empresas, a la investigación de si un fichero determinado de audio o vídeo está o no manipulado, etc.

“Es vital para un abogado contar con un perito informático en los casos en los que intervengan evidencias informáticas”
Valora este artículo