144 34 84MB
Spanish Pages 168 [151] Year 2021
La peritación informática paso a paso Xabiel García Pañeda
David Melendi Palacio Darío Alvarez Gutiérrez Prólogo de Ignacio Arias Díaz Ip )101001000010010100001010 0101011010001010010101010110100010100101010101101000101 0101000101001100010001010001010011000100010100010100110 0101001101010000101001010011010100001010010100110101000 0000101010011010010000001010100110100100000010101001101 1001010001010010010010010100010100100100100101000101001 1010110010010010101010101100100100101010101011001001001 90100101000010100100001001010
00019011119,19101000010001
00H
OLA
0100100100103 010010100001 010101101000 )01010001010011 )01010011010100 )0000101010011016 )1001010001010010 )1010110010010010 0001001110101010 0100100100101000 )0100101000010100 010101101000101(0 )0101000101001100 )0101001101010004 )000010101001101( )100101000101001( )101011001001001( 000100111010101( 010010010010100( 010010100001010( LITA 010101101000101001/M%10 )01010001010011000/45100010. )0]010011010100001/44% 010011016 p0000101010011010A 0010101001. )100101000101001 010100010101 )1010110010010/ AMMNAILOS
ALÍ
“$2
A
O 310010100 00001010 01000101 10100110 110101000 101001101 000101001 001001001 111010101 010010100 100001010 101000101 010100110 110101000 101001101 000101001 001001001 111010101 010010100 100001010
91101000101 229100010100010100110 25010010100110101000 22500000010101001101 20100101000101001 )1011001001001 : 1101011001001001
NN]
Scanned with CamScanner
PRÓLOGO
Me cabe de nuevo el honor de prologar la nueva edición de este magnífico libro que, sin duda alguna, está llamado a convertirse por méritos propios en el vademécum de cualquier informático que quiera acercarse al mundo de la peritación judicial. Esta reelección, que es para mí motivo de orgullo y satisfacción, no prueba mérito alguno por mi parte, sino la benevolencia de los autores a quienes no puedo, sino, agradecer la confianza depositada.
Dado que la temática de la obra gira en torno a la peritación judicial informática, comencemos por ser cuidadosos con los conceptos, puesto que, como bien sabe cualquiera que haya sufrido activa O pasivamente un pleito (sea cual fuere la posición procesal siempre se padece; recuérdese el refranero español “pleitos tengas y los ganes”), el mundo del derecho es el reino de los matices.
Fieles a esa tendencia, distingamos entre reeditar y relmprimir un libro, porque viene muy al caso. En el lenguaje ordinario pueden parecer vocablos sinónimos, pero en el mundo editorial no lo son. Reimprimir es imprimir de nuevo un libro utilizando la misma base de impresión. En términos vulgares sería equivalente a hacer una
fotocopia del texto original. Reeditar es otra cosa distinta. Para que una nueva tirada de un libro pueda adquirir el rango de reedición tiene que contener cambios sustanciales, ya sea de formato o de contenido. Es cierto que un libro se reimprime o se reedita porque está agotado, porque se vende mucho o porque interesa mucho, pero la reedición supone un plus sobre la reimpresión. “La peritación informática. Un enfoque práctico”, se vendió mucho y, además, interesa mucho, y se reedita porque incorpora cambios
sustanciales respecto a la primera edición.
Scanned with CamScanner
Al elenco de sus dos prestigiosos autores iniciales —Xabiel García Pañeda y David Melendi Palacio-, se suma ahora un nuevo valor
que compite en méritos con los creadores de la idea, Darío Álvarez Gutiérrez, que comparte con los citados la condición de Ingeniero en
Informática y Profesor de la Universidad de Oviedo. Un trio con grandes conocimientos sobre la materia que demuestran del mejor modo en que se pueden acreditar: con ejemplos. No existe ninguna prueba más fehaciente para evidenciar el dominio de una materia. Cuando somos capaces de exponer con brillantez una teoría y, además, la rematamos con ejemplos, estamos demostrando autoridad, imperio. Y ese es el caso de este triunvirato de autores que ilustran cada uno de los apartados de este manual —no otro nombre merece esta obra-
con numerosos arquetipos que casi nos hacen sentirnos peritos informáticos a quienes, por razones obvias, no fuimos capaces de seguir al frenético ritmo de los avances tecnológicos.
Tal es la plasticidad de los modelos utilizados que la lectura del libro se convierte en un auténtico placer. Pero esta edición no se limita a utilizar los ejemplos para hacer más
comprensible la materia, sino que profundiza en conceptos ya abordados e incorpora otros nuevos que la realidad de estos últimos años aconseja tocar para ganar en completitud. Insistimos, una reedición
en la más estricta acepción del término. Hagamos un somero recorrido por la obra fijando nuestra atención en las novedades. Se amplía la tipología de las peritaciones incluyendo, junto a la civil, la penal, la socio/laboral y la administrativa, cuyos perfiles se
mejoran, la mercantil, ámbito que definen como “aquel que se encarga de cuestiones como los concursos de acreedores, la propiedad intelectual o la competencia desleal”, incorporando fieles al sello de identidad de la obra, los consiguientes ejemplos.
Scanned with CamScanner
Se abarcan así la práctica totalidad de las denominadas ramas de] derecho. Describen con minuciosidad el proceso que se sigue en la prueba
pericial desde que se recibe el encargo hasta que la actuación del perito se da por finalizada, distinguiendo varios supuestos en función del ordenante del encargo: una empresa, un particular o un juzgado o tribunal. Presentación del presupuesto, definición de objetivos, revisión de atestados, denuncias, periciales anteriores, recogida de evidencias,
realización del informe, refrendo del informe y lo que loa autores denominan “minuto de oro”, la vista en la que tocará defender el in-
forme presentado. .., nada queda a la improvisación. La exhaustividad es, junto a los ejemplos, otra de las señas de identidad del libro.
En esa misma línea, no se olvidan de incorporar los modos de selección y designación del perito, ni tampoco del cálculo de sus honorarios y de la presentación del presupuesto. El apartado dedicado a la recogida de evidencias es, quizá, el más
atractivo y llamativo para el profano en la medida en que su lecturz nos acerca a una suerte de guion cinematográfico.
Previamente, el perito debe preparar su equipo, en el que no deben faltar destornilladores, alicates, guantes de látex, pulseras antiestáticas, etiquetas para marcado, DVDs vírgenes, grabadoras de DVDs, discos duros externos, rotuladores, bolsas con autocierre..., en fin, una serie de utensilios que nos ofrecen la imagen del informático artesano, manitas.
Durante la recogida ha de seguir una serie de pautas debiendo co-
menzar por las pruebas más volátiles existentes en los tres tipos de
equipos sobre los que proyecta su intervención: ordenadores, teléfonos móviles y nube. Cada uno de estos entornos tiene un procedimiento específico.
Scanned with CamScanner
Fotografiar, hacer un cuaderno de bitácora o grabar en video el proceso, son las alternativas sugeridas. Después de la recogida se recomienda estructurar el resultado en una ficha que servirá para ordenar y orientar el material acopiado para propiciar la obtención de las conclusiones oportunas. No se olvidan los autores de concretar el modo en que deben custodiarse las evidencias para garantizar su integridad y su confidencialidad. Para ello, debe contar el perito con recipientes adecuados como bolsas Faraday o cajas estancas que deben almacenarse en lugares de acceso restringido, como cajas fuertes.
En todo este proceso la denominada en el argot técnico “cadena de custodia” es muy relevante y el perito forma parte de ella en varias ocasiones que se detallan y que abarcan desde la recogida misma hasta, en su caso, la protocolización notarial.
El tratamiento de las evidencias concluye con su análisis, aspecto en el que, de nuevo, los autores apelan a su arma más potente, los ejemplos, que con la plasticidad que les es propia, reproducen situaciones
y recomendaciones. Las evidencias deben ser analizadas y para ello aconsejan utilizar métodos manuales y con herramientas, dualidad que proporciona una fiabilidad muy alta. Concluido el trámite de las evidencias en sus diferentes secuencias y
con carácter previo a la entrega del informe, se plantea la posibilidad de que se puedan redefinir objetivos, sobre todo cuando se comprue-
ba que los inicialmente previstos son inviables. En tales casos es conveniente informar al cliente y, en su caso, al juez. Extraordinaria aportación representa el epígrafe dedicado al informe pericial que, en puridad, es el eje en torno al cual giran el resto de las actuaciones. En este concreto aspecto, se incorpora —y esta es la gran novedad- la
Scanned with CamScanner
estructura contemplada en la norma UNE 197001:2019 en la que se distingue entre el término “dictamen”, cuyo uso se reserva Para
la opinión técnica ofrecida por un experto, y el vocablo “informe”, referido al documento en el que un experto plasma un análisis O UNa opinión técnica. La configuración completa de un informe debe abarcar los siguien. tes apartados: título, identificación y paginación; índice del cuerpo del informe y de los anexos; cuerpo del informe; objeto del peritaje; alcance; antecedentes; consideraciones preliminares; documentos de referencia; terminología y abreviaturas; desarrollo del estudio; con-
clusiones y anexos.
Se incluyen también las novedades que incorpora la norma de informes periciales TIC UNE 197010:2015, así como las posibles estructuras distintas a las recomendadas por la UNE 197001:2019. No escapa a la atención de los autores el visado o, lo que es lo mismo, la garantía de que el perito cumple lo estándares exigidos, distinguiendo entre los presentados en papel (se recomiendan tres copias) o electrónicamente. En ambos casos, para obtener copia es prec:so abonar la tasa colegial establecida. La vista oral ocupa un lugar central. Lo normal será que el perito
«sa
citado para ratificar el informe. Pero también es posible que el juez determine que la declaración sea en formato careo por lo que, ante la posibilidad de que el perito sea interpelado por otros técnicos, el buen éxito de su intervención exigirá un estudio concienzudo de su informe y, si es posible, de los
informes del resto de los peritos. Como novedad de gran interés, se abordan en el libro las causas de
abstención, recusación y tacha del perito, desmenuzando las circuns-
tancias que dan lugar a cada una de ellas.
Concluye el elenco de novedades con una detallada descripción de la
Scanned with CamScanner
tipología de delitos, faltas y sanciones, tanto en la legislación general, como en la particular contenida en el régimen colegial. No falta como epílogo de todo buen libro la reseña de una completa
y variada bibliografía. Estas son, someramente expuestas, las novedades que incorpora esta nueva edición en relación a la primera y que justifica, como ya dijimos, esta nomenclatura.
No me resisto a finalizar este Prólogo sin completar las valiosas
aportaciones contenidas en este libro con unos consejos prácticos extraídos de la experiencia del ejercicio profesional desde hace más de cuarenta y cinco años, que espero resulten útiles a quienes deseen involucrarse en el apasionante mundo de la peritación informática. Los informes periciales no son tesis doctorales y, sin renunciar al
lenguaje técnico-científico, deben emplearse términos sencillos, incorporar una buena argumentación evitando los rodeos, deben ser breves —lo bueno, si breve, dos veces bueno- y exactos —si se quiere vencer hay que convencer- El perito debe tener presente que nada es insignificante y antes de redactar el informe debe intentar conocer la “fauna forense” a la que debe convencer. Tanto el juez como el abogado de la parte contraria tienen un perfil psicológico determinado, son más o menos incisivos, más o menos permisivos, son proclives o no a permitir informes orales exhaustivos... El perito debe recordar que “tanto da no tener un derecho, cuanto no
poder probarlo”, de ahí que la prueba pericial sea decisiva. Decía el clásico que es un buen libro aquel que se abre con expectación y se cierra con provecho.
Estoy seguro de que este libro en el que sus brillantes autores han volcado lo mejor de sí mismos, cumplirá ambas premisas.
Ignacio Arias Díaz
Scanned with CamScanner
LISTA DE FIGURAS
Figura 1 Proceso de realización de la pericial
3)
Figura 2 Citación para nombramiento de perito judicial
4:
Figura 3 Aceptación del cargo de perito
Af
Figura 4 Aceptación de provisión 49
de fondos por el juzgado Figura 5 Esquema geográfico para el análisis de las transacciones
65
Figura 6 Situación de recogida de evidencias
71
Figura 7 Ejemplo de esquema temporal
para reflejar eventos
75
Figura 8 Ejemplo de esquema lógico para reflejar eventos
80
Figura 9 Proceso de resolución
101
Figura 10 Conclusiones de un informe
111
Figura 11 Error de Conexión
115
Figura 12 Error por fallo en la comunicación
115
Figura 13 Función de las luces del modem-router
122
Figura 14 Visado de un informe
126
Figura 15 Informe del visado
127
Figura 16 Citación para la vista
130
Figura 17 Estructura de una sala judicial
135
Scanned with CamScanner
TABLA DE CONTENIDOS
|
INTRODUCCIÓN
23
2
EL PERITO
25
Judiciales
26
2.1 2.2
3
26
Extrajudiciales
TIPOS DE PERITACIONES
29
3.1.
Civil
29
3.2
Penal
2191
3.3
:
Social/ Laboral
33
3.4
Mercantil
33
3.5
Administrativo
34
3.6
Tasaciones
34
4
PASOS PARA LA REALIZACIÓN DE UNA PERITACIÓN
37
5
SELECCIÓN Y DESIGNACIÓN DEL PERITO
43
6
CÁLCULO DE HONORARIOS Y PREPARACIÓN DEL PRESUPUESTO
47
6.1
Presupuesto Persona/hora
47
6.2
Presupuesto a porcentaje
51
6.3
Provisión de fondos
53
7
ACEPTACIÓN
57
8
DEFINICIÓN DE LOS OBJETIVOS
59
Scanned with CamScanner
9
ANÁLISIS DE LA DOCUMENTACIÓN DELCASO
63
10
RECOGIDA DE EVIDENCIAS
67
10.1 Antes de la recogida de evidencias
68
10.2 Durante la recogida de evidencias
69
10.3 Después de la recogida de evidencias
72
10.4 Custodia de evidencias
758
11 12
ANÁLISIS DE LAS EVIDENCIAS REDEFINICIÓN DE OBJETIVOS
47 81
13
EL INFORME PERICIAL
83
13.1 Plazos de entrega
83
13.2 Fijar el enfoque y profundidad del dictamen
83
13.3 Estructura según la norma UNE 197001:2019
84
13.3.1 Título, identificación y paginación
86
13.32 Declaración de tachas y requisito de veracidad 133.3 Índice del cuerpo del informe y de los anexos
88 89
13,3,4 Cuerpo del informe pericial
89
13.3.5 Objeto del peritaje
90
13.3.6 Alcance
91
13,3.7 Antecedentes
92
13.3.8 Consideraciones preliminares
94
13.3.9 Documentos de referencia
97
13.3.10 Terminología y abreviaturas
100
13,3.11 Desarrollo del estudio
101
13.3.12 Conclusiones
109
Scanned with CamScanner
112
13.3.13 Anexos
13.3.14 La norma de informes periciales TIC UNE 197010: 2015
122
13.3.15 Estructura alternativa del informe
123
13.4 El visado
124
13.5 La entrega
128 129
LA VISTA ORAL
14
14.1 Citación
129
14.2 Preparación de la vista
131
14.3 La vista
134
14.4 La declaración
135
15
LA SENTENCIA
139
16
CIERRE DEL CASO
141
17
ABSTENCIÓN, RECUSACIÓN Y TACHA DEL PERITO 17,1
4
143
Recusación
|
143
17.2 Abstención
|
144 145
17.3 Tacha 18
DELITOS, FALTAS Y SANCIONES DEL 147
PERITO
19
18.1 Régimen general
147
18.2 Régimen colegial
153
PERICIALES, JUICIOS Y LA VERDAD ABSOLUTA
159
Scanned with CamScanner
20.
GLOSARIO DE TÉRMINOS JURÍDICOS
161
21
BIBLIOGRAFÍA
163
Scanned with CamScanner
La peritación informática paso a paso
1. INTRODUCCIÓN Es habitual que las noticias hablen de procesos judiciales, y también es cada vez más común que en dichas crónicas se cite que un experto ha presentado tal o cual análisis o conclusión. En algunos casos, los medios se referirán a ellos como peritos y en otros como analistas forenses, pero en cualquier caso serán personas expertas en una materia que aportan su conocimiento para ayudar en la resolución del proceso. A la hora de elaborar sus sentencias los jueces tendrán muy presentes
en las conclusiones los informes técnicos. Los peritos cumplen un papel de asesores que permite a los tribunales decidir sobre cuestiones, cuando no disponen de conocimientos técnicos en la materia en las que se enmarcan. Existen peritos en muchos campos, tantos como ciencias existen. De este modo tenemos peritos médicos, peritos sobre economía, peritos arquitectos o peritos en informática. El artículo 335 de la Ley de Enjuiciamiento Civil [Civil] dice:
“Cuando sean necesarios conocimientos científicos, artísticos, técnicos o prácticos para valorar hechos o circunstancias re-
levantes en el asunto o adquirir certeza sobre ellos, las partes podrán aportar al proceso el dictamen de peritos que posean los conocimientos correspondientes o solicitar, en los casos previstos en esta ley, que se emita dictamen por escrito designado por el tribunal”. En el artículo 340 la misma ley indica: “Los peritos deberán poseer el título oficial que corresponda a la materia objeto del dictamen y a la naturaleza de éste. Si se tratare de materias que no estén comprendidas en títulos profesionales oficiales, habrian de ser nombrados entre personas entendidas en aquellas materias. ” En este entorno legal, la realización de informes periciales en el campo de la informática es, de hecho y de derecho, una atribución
profesional de los Ingenieros e Ingenieros Técnicos en Informática.
23
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Dafiu nivarwe vuutrrez
Mediante un proceso de nombramiento, realización de la pericial y refrendo del informe, el Ingeniero en Informática podrá participar en
procesos judiciales, siendo en muchos casos, el elemento determi-
nante que condiciona un veredicto.
En este libro se hará un recorrido con una visión práctica y meto-
dológica de todos los pasos que un perito en informática debe realizar para presentar y defender un informe pericial. Su intención es ser el manual básico de aquel perito que, sin excesiva experiencia en el campo, desee adentrarse en el mundo de la informática legal. Por ello, introduciremos abundantes ejemplos para que lector pueda iniciarse en situaciones específicas y visualizar más claramente los
conceptos. Al mismo tiempo, obviaremos en el texto aspectos demasiado jurídicos o técnicos que pueden ser consultados en libros específicos escritos por especialistas, algunos de los cuales referenciaremos para facilitar el aprendizaje.
Scanned with CamScanner
La peritación informática paso a paso
2.
ELPERITO
La Real Academia Española define el término perito/a, en la edición del Diccionario de la Lengua Española de 2001 [RAE], como:
Persona que, poseyendo determinados conocimientos científicos, artísticos, técnicos o prácticos, informa, bajo juramento, al Juzgador sobre puntos litigiosos en cuanto se relacionan con su especial saber o experiencia. Aunque prácticamente todas las definiciones que es posible encon-
trar tanto en bibliografía como en Internet van en el mismo sentido, es interesante destacar la de Wikipedia por su precisión. Esta define al perito judicial de la siguiente forma: El perito judicial o forense es el profesional dotado de conoci-
mientos especializados y reconocidos, a través de sus estudios superiores, que suministra información u opinión fundada a los tribunales de justicia sobre los puntos litigiosos que son materia de su dictamen. El perito suministra al juez el peritaje u opinión fundada de una persona especializada en determinadas ramas del conocimiento que el juez no está obligado a dominar, a efecto de suministrarle argumentos o razones para la formación de su convencimiento. El peritaje podrá ser aportado con base en los meros conocimientos del perito, o bien a la aplicación de tales conocimientos en la evaluación de una determinada prueba. Así pues, podemos considerar que un perito es una persona exper-
ta en una materia a la que se recurre para que asesore en un tema relacionado con sus conocimientos. Además, como bien indica la definición, el término perito judicial puede asociarse o considerarse equivalente en muchos casos del analista o experto forense. Los peritos pueden ser tipificados utilizando numerosas clasificaciones. Sin embargo, para el tema del que se ocupa este libro se estruc-
25
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
turarán en dos grupos: los judiciales y los extrajudiciales.
2.1 Judiciales
Son peritos judiciales aquellos a los que se requiere para que presten sus servicios en el contexto de un proceso judicial. A su vez los peritos judiciales pueden subdividirse dependiendo de cómo sean nombrados dentro del proceso. Por un lado, estarán los peritos seleccionados por cada una de las dos partes litigantes, a los que generalmente se les llama peritos de parte, y por otro los que nombra el tribunal, a los que generalmente se les conoce como peritos judiciales. En este caso, se reutiliza el nombre general.
2.2 Extrajudiciales
Los peritos extrajudiciales son aquellos que actúan fuera del ámbito de los tribunales de justicia. En general, participan en arbitrajes o son contratados directamente por particulares para evaluar las posibilidades de presentar algún tipo de reclamación o indicios de actividad delictiva. En este último caso, el perito se transformará en judicial si el caso acaba en manos de la justicia.
Los arbitrajes son un método alternativo de resolución de disputas Je forma extrajudicial. Con el objeto de acelerar el proceso, reducir los
costes y evitar la publicidad, es posible resolver disputas mediante este tipo de proceso. Su utilización está permitida siempre que no
sea necesaria la participación del ministerio fiscal. Casos en los que participa el ministerio fiscal son por ejemplo, los de asesinato o pederastia. Existen dos tipos de arbitrajes, los formales y los no formales. Los formales se realizan en las cortes arbitrales promovidas por diferentes tipos de instituciones. Acerca de este tipo de procesos es posible encontrar numerosa información en [Redondo] y [Humero].
Scanned with CamScanner
La peritación informática paso a paso
Por lo general el papel del perito en un proceso arbitral es muy similar al que podría realizar en un proceso judicial de tipo civil.
27
Scanned with CamScanner
La peritación informática paso a paso
3. TIPOS DE PERITACIONES
Las periciales en el marco judicial pueden clasificarse según el tipo de proceso en el que se enmarcan. De esta forma existirán peritaciones para procesos civiles, penales, laborales, mercantiles, etc.
Fundamentalmente estas peritaciones se diferenciarán en el tipo de investigación que se suele realizar, pero también en otras cuestiones como los plazos de entrega. Los peritajes informáticos pueden tener un papel diferente según cómo haya sido la utilización de medios electrónicos en los hechos objeto de estudio. Existirán diferentes tipos de situaciones. En algunos de los casos, por ejemplo, el objeto del informe será el funcionamiento de algún sistema informático. Qué hace, cómo lo hace, si tie-
ne errores, son preguntas típicas a responder en el informe. En otros casos, la pericial estudiará el uso de medios informáticos por parte de un actor. Quién hizo qué, cómo lo hizo, para qué, serán típicas preguntas a resolver en este tipo. Otro aspecto importante será la relevancia de la prueba pericial en el proceso. En algunos casos tendrán un papel central, con lo que lo concluido en el informe pericial será clave, mientras que en otros simplemente será algo accesorio con una importancia menor.
3.1 Civil Los procesos civiles son aquellos que se encausan a través de la ley de enjuiciamiento civil. Están orientados fundamentalmente a dirimir cuestiones económicas entre particulares o entre particulares
y la administración actuando como particular. Nos encontraremos fundamentalmente con litigios por incumplimiento de contratos en
las que la parte demandante reclama ciertas cantidades de dinero a la parte demandada.
29
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
Ejemplo 1:
Informática Chapucilla SA ha sido denunciada por uno de sus clientes porque la aplicación proporcionada no cumple las especificaciones del contrato. Ejemplo 2: Trefilería de Asturias denuncia a su proveedor de acceso a Internet porque sufre constantes pérdidas de conexión sin que la empresa
haya tomado medidas para solucionarlo. Ejemplo 3:
La empresa Esbarbu SL denuncia a la empresa que le ha suministrado su software de gestión porque cada cierto tiempo la aplicación
se cuelga, obligando a reiniciar los servidores en los que se encuentra desplegada. La empresa proveedora no ha tomado las medidas adecuadas para solucionar el problema y los constantes fallos están generando mucha distorsión en el trabajo de oficina de Esbardu S.L.
Ejemplo 4: La empresa Melandru SA denuncia a la proveedora de su software de gestión porque en el contrato se había comprometido a adaptar el formato de-las facturas a los requerimientos de Melandru y a impar-
tir a su personal 100 horas de formación. La empresa ha impartido 20 horas in-situ y ha proporcionado acceso a un sistema de e-lear-
ning para el resto de la formación que Melandru entiende que no se ajusta a lo acordado. Además, las facturas no se han personalizado,
sino que se ha proporcionado una herramienta para que los emplea-
dos de Melandru puedan hacerlo.
Scanned with CamScanner
La peritación informática paso a paso
Estos son ejemplos de la información proporcionada por la parte demandante. Se puede actuar como perito tanto de la parte demandante, como de la demandada (o como perito judicial). En cualquier caso, el perito debe tratar de revelar la realidad del asunto analizando
las evidencias.
3.2 Penal
Los procesos penales están centrados en resolver delitos, y la cuestión fundamental que se dirime en ellos es si los encausados tienen que ir a la cárcel. Aparejada a la responsabilidad penal es posible que también exista una responsabilidad civil, es decir, que haya que responder económicamente. Por ejemplo, que exista una solicitud de condena de 3 años y un día de cárcel y una responsabilidad civil de 50 mil euros. Nos encontraremos con procesos muy mediáticos como los relacionados con pornografía infantil, prostitución, terrorismo, etc., pero también con delitos contra el honor, revelación de secretos, daños,
etc. En general, son periciales complejas que requieren una gran precisión y mucho cuidado a la hora tanto de recabar las pruebas como a la hora de redactar las conclusiones. Es muy habitual que en este tipo de procesos existan informes emitidos por los cuerpos y fuerzas de seguridad del estado y que el trabajo del perito esté orientado a complementar las investigaciones de los mismos. Algunas características de este tipo de procesos son las siguientes: + Habrá pasado mucho tiempo desde la comisión del delito hasta que el perito proceda con sus investigaciones. + Es posible que las evidencias hayan sido destruidas total o parcialmente y simplemente solo queden referencias documentales. + Existirán numerosos informes técnicos y periciales realizados por técnicos de empresas proveedoras, fuerzas de seguridad del estado, otros peritos.
31
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
*
Salvo en contadas excepciones, serán trabajos de mucha
dura.
ción, ya que, se iniciarán en la fase de instrucción del proceso y que se prolongarán más de un año si llegan al juicio oral. Ejemplo 5: María ha sido despedida y denunciada porque a juicio de la empresa extraía información confidencial sobre clientes de la misma. La €x-
tracción se producía mediante consultas masivas a las bases de datos del sistema de gestión. Ejemplo 6: Luis es acusado de distribuir pornografía infantil mediante una Co-
nocida red de intercambio p2p. Ejemplo 7: Ramón es denunciado como supuesto autor de mensajes injuriosos
sobre su jefe en un blog. Ejemplo 8: Amparo ha sido denunciada por acceder supuestamente a los siístemas informáticos de su exempresa y eliminar información de varios proyectos.
En este tipo de casos es muy importante que el perito no se vea in-
fluido por el contenido de la denuncia y de los informes previos. En ellos, muchas veces hay opiniones de las partes y juicios de valor que deben observarse con cautela y nunca darse por sentado. El aná.lisis minucioso de las evidencias digitales debe de ser el elemento 32
Scanned with CamScanner
La peritación informática paso a paso
conductor de la investigación y las que fundamenten las conclusiones del informe pericial. 3.3 Social/ Laboral
Los procesos sociales son aquellos que se ocupan de decidir sobre cuestiones laborales relacionadas con despidos, reclamaciones de
salarios, incapacidades, jubilaciones, etc. También se encargan de cuestiones como convenios laborales, prevención de riesgos o conflictos colectivos. Éstos pueden producirse entre trabajadores, em-
presas y la seguridad social. Ejemplo 9: Alba ha sido despedida porque a juicio de la empresa dedicaba gran parte de la jornada a navegar por Internet.
Ejemplo 10:
Antonio ha sido despedido por haber instalado un sistema de descarga p2p a través del cual se introdujo un virus en la empresa. Este virus destruyó parte de los archivos con información muy importante sobre proyectos en ejecución.
3.4 Mercantil
El ámbito mercantil es aquel que se encarga de cuestiones como los concursos de acreedores, la propiedad industrial o la competencia desleal. El tipo de estudios que un perito informático puede tener que realizar para un proceso mercantil son muy variados y pueden ir desde el análisis de correos electrónicos, pasando por el funcionamiento de sistemas para gestionar contabilidades B, hasta la extracción de
33
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
información confidencial. Sin embargo, en este ámbito destaca por su relevancia todo lo relativo al software sin licencia (software “pirata
).
Ejemplo 11:
La empresa Software Seguro denuncia a la empresa Diseñadores Creativos SL por instalar su software en más de 30 ordenadores de la empresa sin pagarle las licencias correspondientes.
Ejemplo 12:
La empresa FierroAstur sospecha que uno de sus ingenieros esta diseñando una máquina de enlatado para una empresa de la competencia.
3.5 Administrativo
Los procesos de tipo administrativo resuelven litigios en los que una de las partes es una administración pública. Ejemplo 13:
Alfonso recibe una multa por falta de pago de unos impuestos quie según él tramitó a través del sistema de e-administración de su (omunidad Autónoma.
3.6 Tasaciones
Un tipo de peritaciones a las que se les da un estatus especial son las tasaciones. Estas pueden aparecer en cualquier tipo de proceso y su objetivo no será resolver sobre una cuestión técnica, si no realiZar una valoración económica aplicando conocimientos técnicos. En riuchos casos serán parte de un informe pericial más amplio.
24
Scanned with CamScanner
La peritación informática paso a paso
Las tasaciones consisten en cuantificar económicamente un bien (material o inmaterial) o los daños ocasionados al mismo teniendo en cuenta su estado, antigijedad, uso, función etc. Generalmente se requieren tasaciones en procesos como embargos, quiebras, liquidaciones o separaciones, averías, etc. En el entorno informático, las tasaciones se centran fundamental-
mente en la valoración de material o de servicios. En el caso del material, se debe calcular el valor monetario de un conjunto de equipos o instalaciones que, por ejemplo, conforman el patrimonio de una empresa a liquidar. Su valoración debe someterse a las consideraciones de precio de mercado, garantías, antigijedad, condiciones de
funcionamiento, etc.
En el caso de los servicios la tasación resulta ligeramente más compleja. Generalmente se suelen realizar valoraciones en este campo cuando existe una reclamación por un servicio que ha fallado, por razones diversas durante un periodo de tiempo. El perito debe calcular la pérdida económica bien para el usuario bien para el proveedor. Esta cantidad es lo que se denomina lucro cesante o daño emergente.
Ejemplo 14:
La empresa TeleServicios SL se disuelve y es necesario valorar los equipos informáticos de la empresa.
Ejemplo 15: Un incendio destruye la sala de housing de una empresa proveedora de servicios de Internet. Se requiere una valoración económica del equipamiento destruido y del coste de poner en funcionamiento afectado de forma parcial
35
Scanned with CamScanner
Xabiel Garcia Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
Ejemplo 16:
Una tienda por Internet recibe el ataque de unos hackers y queda sir servicio durante una semana. Se requiere la valoración económica del lucro cesante.
Ejemplo 17:
La acción de un denunciado originó una pérdida de información en la base de datos de clientes de una empresa que impidió operar Con normalidad durante dos días. El lucro cesante estimado por la empresa fue de 30.000 euros
36
Scanned with CamScanner
La peritación informática paso a paso
4. PASOS PARA LA REALIZACIÓN DE UNA PERITACIÓN Uno de los elementos que conviene tener más claro antes de la realización de una pericial es el proceso a seguir, desde que se recibe el
encargo, hasta que la actuación del perito se da por finalizada. Este proceso se compone de diversos pasos que deben realizarse en un
orden establecido y que en muchos casos tienen unos plazos que no pueden ser superados. presupuesto
Ac
ió
Saiol)
Definición de objetivos
rr?
y
s
Vo,
Análisis de la
-
Preparación del
:
p.
Selección
Designación
documentación
Recogida de evidencias
Entrega
Visado
- e.
la vista
Análisis de evidencias y generación de conclusiones
Z e
o
Preparación de
o
Redacción del informe
Declaración
A
Figura 1 Proceso de realización de la pericial
Un esquema resumido de este proceso es el que se presenta en el gráfico de la Figura 1. En él se incluyen las actividades principales unidas por flechas de tipo continuo en lo que es el camino principal del proceso. Los caminos menos habituales entre las actividades se enlazan con líneas discontinuas. Los colores reflejan diferentes grupos de actividades teniendo en cuenta su objetivo y quién las realiza. La parte inicial hasta que se selecciona el perito se especifica en color
anaranjado. El núcleo principal donde se desarrolla la investigación está definido en azul. El visado, realizado por el colegio profesional 37
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Dario Alvarez Gutiérrez
en amarillo. Por último, están las acciones relacionadas con la vist, oral que se especifican en gris y el cierre coloreado en rojo.
Un informe pericial puede realizarse a petición de una empresa y particular. Este tipo de encargos es lo que en el argot se denomina uy peritaje de parte. También puede ser solicitado por un juzgado O tri.
bunal denominándose en este caso peritaje judicial. En ambos casos el proceso comenzará con el nombramiento del perito. En el caso de ser una pericial de parte, el cliente seleccionará a]
perito buscando en el mercado a través del colegio profesional, un abogado, algún conocido, asociación o simplemente buscando en
Internet. Lo normal es que en una reunión inicial el cliente comente al candidato a perito información sobre el caso y le proporcione una
mínima documentación para analizar. En el caso de procesos judiciales este primer paso es ligeramente diferente. En el juzgado encargado del caso contarán con una lista de peritos que anualmente remitirá el colegio profesional. De dicha lista el juzgado sorteará un perito, proceso denominado tradicionalmente insaculación (actualmente la ley indica que se sortee la letra inicial del apellido por la que se irán llamando a los peritos de la lista por parte del juzgado a lo largo del año), pasando el secretario judicial (denominado desde la reforma de la Ley Orgánica del Poder Judicial de 2015 letrado de la administración de justicia) a ponerse en contacto con el mismo. En algunos casos esta comunicación se realizará vía telefónica y en otros mediante carta certificada con la indicación
de presentarse en sede judicial. Una vez allí, deberá aceptar el caso
a
no ser que exista una causa verdaderamente justificada, como enfer-
medad o incapacidad técnica (el perito no tiene conocimientos en el campo). En este momento el perito ya podrá solicitar al secretario el tener acceso a la documentación del proceso. Tanto para las periciales de parte como para las judiciales, el siguien-
te paso será la presentación del presupuesto al cliente o al juzgado. En el caso de periciales de parte, el cliente aceptará o no los hono-
Scanned with CamScanner
La peritación informática paso a paso
rarios del perito y este decidirá entonces seguir o no adelante con la pericial. En el caso de periciales judiciales, el juez será el que decida si los honorarios son adecuados o no. De todas formas, el perito no puede rechazar la pericial por cuestión de dinero, así que al final tendrá que aceptar la decisión del juez. Para evitar problemas a la hora de definir los honorarios resulta recomendable ajustarse a los precios del mercado. En caso de duda es recomendable consultar con otros compañeros para recibir orientación. Una vez presentados los presupuestos, el siguiente paso será la acep-
tación definitiva del caso. En periciales de parte simplemente se llegará a un acuerdo con el cliente que es recomendable formalizar con la firma de un contrato. Al igual que en otro tipo de servicios, es posible que se produzca algún tipo de negociación sobre cuantías y alcances. Sin embargo, no es aconsejable que el perito entre en el juego de negociar en exceso con sus emolumentos. En general, es un mal comienzo que suele acabar con el perito escatimando en el esfuerzo y con el cliente descontento con el trabajo realizado. En el caso judicial, el perito sólo podrá renunciar al caso si ha solicitado una provisión de fondos sobre el presupuesto, esta ha sido
aceptada por el juez, pero las partes no han ingresado el dinero en el plazo definido. En caso contrario el perito queda definitivamente nombrado. A partir de este momento el perito deberá ponerse manos a la obra. La primera tarea de esta nueva fase será la definición de los objetivos de la pericial. En el caso judicial estarán bien claros, ya que el juzgado nos habrá entregado una lista de preguntas a las que debemos responder. Esta lista podrá ser matizada o aclarada, pero las desviaciones serán mínimas. Cuando la pericial es de parte, la definición de objetivos sencilla. En general, el abogado del cliente tendrá una que busca, aunque probablemente en esta etapa del caso totalmente claro. Por ello, esperará que le ayudemos a
no será tan idea de lo no lo tenga definirlos.
39
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
En algunos casos, aunque no sea lo más habitual, el abogado podrá
tenerlo “demasiado claro” con lo que pretenderá influir no solo en los objetivos, sino también en la orientación de nuestro informe. En cualquier caso, siempre deberemos indicar nuestro criterio, aconse-
jar hasta donde podamos y negarnos a hacer lo que se nos pide si no lo creemos conveniente y/o correcto. Tomando como punto de partida esta primera definición de objetivos deberemos realizar un análisis profundo del caso. Será necesario revisar atestados, denuncias, periciales anteriores si las hubiera y todo tipo documentación técnica. El perito debe comprender perfectamente el entorno del caso y conseguir hacerse una buena composición de lugar.
Una vez se dispone de un conocimiento exhaustivo de todo lo necesario, sería posible redefinir los objetivos. En el caso de peritajes de parte, sería tan fácil como convencer al cliente/abogado de que po-
drían conseguirse mejores resultados con una nueva aproximación. En el caso de judiciales, los objetivos solo se verán modificados si se convence al juez que alguno de ellos es inalcanzable con el enfoque solicitado o no está bien formulado. Esta redefinición podrá afrontarse en cualquiera de las fases del proceso. Incluso una vez entregado el informe, y si así lo permite el proceso, podría decidirse ampliar los objetivos para dar un nuevo alcance a la pericial. Esto se plasmaría a través de la entrega de un informe complementario. El siguiente paso será la recogida de evidencias. Existen innumerables tipos de evidencias y tantos modos de obtenerlas como tipos. Las evidencias serán en algunos casos documentales, por ejempio,
listados, código fuente, ficheros de configuración. Estas serán proporcionadas por algún actor en el proceso. Trabajar con estas evidencias no será una situación ideal porque siempre es mejor acceder a la información original en formato digital y obtenerla por uno mismo. En todo caso habrá situaciones en las que esto sea imposible y haya que trabajar con documentos.
4N
Scanned with CamScanner
La peritación informática paso a paso
El tipo ideal de evidencias son las digitales. Será donde el perito informático se encuentre más cómodo trabajando y tenga más control sobre lo que hace. En este contexto tendrá que enfrentarse a cuestiones como la extracción de evidencias de ordenadores en funcionamiento, de computadores apagados, de servicios e infraestructura en la nube o de teléfonos móviles. Algunas extracciones requerirán complejos procedimientos forenses, otras necesitarán sistemas de monitorización y en otros casos será necesario que el perito maneje el sistema del que se va a recuperar información.
Una máxima muy importante es que la recogida de evidencias no debe de ser un proceso improvisado. En primer lugar, por el peligro de manipularlas incorrectamente y destruirlas. En segundo lugar, porque podemos no volver a tener otra oportunidad de acceder a las mismas. Así que, como norma general, antes de presentarse en el lugar en el que se deben recoger las evidencias, es conveniente realizar una preparación de la sesión. La preparación consistirá en analizar el proceso que vamos a seguir para recoger cada una de las evidencias y el material que será necesario para ello. Documentarlo para poder seguirlo fielmente en una atmósfera de presión, será una buena práctica. Una vez en el lugar, procederemos a recoger toda la información que nos pueda ser de utilidad para la realización del informe. En esta tarea el perito deberá ser muy cuidadoso, ya que no deberemos alterar ni el entorno ni las propias evidencias. Fotografíar, e incluso grabar en vídeo, será muy recomendable de cara a la preparación del informe y a solventar dudas que puedan surgir con posterioridad. Con todo el material en nuestro poder, procederemos a analizarlo con detenimiento para conseguir obtener conclusiones. Dependien-
do del tipo de objetivos y de las evidencias recogidas, deberemos realizar diferentes tipos de análisis, como búsquedas, simulaciones,
definición de contraejemplos, etc. Los análisis deberán permitirnos ser capaces de contestar a las preguntas planteadas como objetivos
41
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
de nuestra pericial y, por tanto, presentar nuestras conclusionesCon todo esto en la mano, será el momento de proceder a escr ¡bir e
informe pericial. Siguiendo el formato propuesto por nuestro col egio profesional u otro formato estándar, definiremos el proceso seguido
para llevar a cabo la pericial indicando, los puntos de partida, el proceso de recogida de pruebas, los análisis realizados y las conclysiones obtenidas.
Una vez la peritación está ya terminada o a punto de terminar, nos pondremos en contacto con nuestro colegio para realizar el visado.
Nos darán fecha y hora, para entregarla y recogerla. Una vez visada procederemos con la entrega a nuestro cliente o, si es judicial,
al
secretario del juzgado.
Con la entrega finaliza la primera fase del proceso. Ahora el perito queda a la espera de una citación para refrendar el informe y aclarar las dudas que pudieran surgir.
Con la vista oral llega el minuto de oro del proceso. Es un momento clave, porque al perito le tocará defender el informe presentado. Es posible que existan otros peritos con opiniones diferentes, O que a alguna de las partes no le venga bien nuestras conclusiones e intente
hacernos caer en contradicciones o acusarnos de falta de rigor. Debe tenerse claro que una mala peritación bien defendida puede tener mucho más éxito que una buena peritación mal defendida. Por ello, será importante que el perito haga una muy buena preparación «de la vista, En el caso de ser perito de parte, lo normal es que lo haga con el cliente y su abogado para conocer de antemano las preguntas que estos le van a realizar y la estrategia que se va a seguir en la vista. Con la declaración finalizará la participación del perito en el proceso, a no ser que se solicite algún tipo de ampliación en un recurso o apelación. Ya sólo quedará esperar por la sentencia. Como paso final el perito puede afrontar una tarea a la que denomi-
namos cierre del caso, que está orientada a mejorar la calidad de las periciales para futuros dictámenes. 4n
Scanned with CamScanner
La peritación informática paso a paso
5. SELECCIÓN Y DESIGNACIÓN DEL PERITO Dependiendo del tipo de peritación el proceso de selección es diferente. En el caso de las periciales de parte, una persona implicada en un proceso judicial, bien motu propio, bien por indicación de su abo-
gado, buscará un especialista para hacerle un informe. Las formas de localizarnos podrían ser diversas. Una lista no exhaustiva puede ser la siguiente: + A través del colegio profesional. Estos suelen tener listas para cuando potenciales clientes buscan perito de parte. + A través de nuestra página Web, redes sociales o cualquier otro medio en el que publicitemos nuestra actividad. +
A
través de nuestra empresa, asociación, club, etc. En muchos
casos, los clientes que desconocen la existencia de un colegio profe-
sional o no saben su utilidad y buscan un experto en la Universidad más cercana. + A través de abogados con los que hemos tratado en casos anteriores. Los abogados suelen ser fieles a sus peritos habituales. Si han quedado contentos con trabajos anteriores, no tendrán dudas a la
hora de recomendarnos a su cliente. + Através de algún conocido o cliente anterior. Por lo general, el cliente se pondrá en contacto con nosotros mediante una llamada telefónica o un correo electrónico para concretar una cita en la que estudiar la posible colaboración.
En el caso de los peritos de parte no existe un nombramiento oficial, sino que simplemente existirá un acuerdo entre las partes, formalizado mediante algún tipo de contrato. El proceso en las peritaciones judiciales es bastante más formal que el que acabamos de comentar. Los juzgados disponen de listas de peritos que los colegios oficiales (en caso de no existir, las asociaciones profesionales) les envían anualmente. Los colegios profesio-
nales pueden emitir certificados de pertenencia a las listas de peritos en caso de ser necesario.
43
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
Basándose en los nombres de la lista, el secretario del juzgado designa uno de ellos mediante un proceso aleatorio, en el que al principig
de año se sortea la letra inicial del apellido por el que el juzgado irg llamando consecutivamente a un perito de la lista, cuando requiera ej
concurso de un experto en algún proceso. Tradicionalmente, esta se. lección aleatoria se llamaba insaculación, puesto que se introducía
el
nombre de varios peritos en una bolsa y se extraía uno de ellos para seleccionarlo. El secretario localizará al perito y le expondrá breve-
mente el caso. Aunque la ley indica que la comunicación debe ser por un medio fiable, lo habitual será recibir una llamada telefónica de contacto y después recibir la comunicación oficial del nombramiento por correo certificado. Se le indicará que dispone de un plazo para tomar la decisión de si acepta o no, y que si desea más información puede pasarse por el juzgado a ver la documentación.
AA
Scanned with CamScanner
La peritación informática paso a paso
S | 1DO.1A.INST.E INSTRUCCION N.1 DE LUARCA VALDES ADMINISTRACION DE JUSTICIA
| AVIA. TE CALICIA, TT
1"
3
run: 57
m0”
;
PROCEDIMIENTO
Procurador/a
á
ORDINARIO
erigen:
/
/
cl
Procedimiento
81/a.
Abozado/a 5/8. DEMANTADO D/Ba. Prorurador/a Sr/a
Ta
Abogado/a Sr/a.
1]
CÉDULA DE CITACION En
virtud
ORDINARIO
cita
de
plazo
acepte
lo
+
“+
a quien de
mas
TRES
y
jure
acordado seguido
abajo DÍAS,
el
se
en
este
a
desde
cargo
el
en
dirá
para
proceso
de
Juzgado,
fin
de
la
recepción
el
que
ha
PROCEDIMIENTO
por
que
la
presente
comparezca de
sido
la
en
se
el
presente,
designado,
si
y
—
no
.”
concurre causa de abstención que se lo impida, previniéndole -que de no Comparecer ni alegar causa justa que Se lo impida, es se procederá al ncmbramiento del siguiente perito que por 12 turno corresponda.
po para
ALVAREZ en
que
sirva
de
GUTIERREZ,
po LUARCA
citación
con '
VALDES,
en
domicilio 7,
se
expide
a
EL/LA SECRETARIO/A IMM!
pr
legal forma
en
a
D.
DARIO
===
*
o la
presente, .
que
firmo=
IZ e—
JUDICIAL,
.
:
Figura 2 Citación para nombramiento de perito judicial
illo
Y
En caso de verse incapaz, el perito puede renunciar a la realización de la pericial. Ésta deberá hacerse alegando algún tipo de causa “justa” que deberá ser aceptada por el juez. La renuncia podrá hacerse por escrito o de forma verbal. En caso de hacerse efectiva, el secretario acudirá al siguiente perito de la lista, es decir, el suplente. Si el perito acepta, deberá presentarse en el plazo indicado al juzgado, recoger la documentación sobre el caso y firmar el documento de aceptación. 45
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
DE JUSTICIA
DE
GALICIA,
Teléfono:
Msi
Fox;
PR
Me
N*
DE LUARCA VALDES
N.1
INSTRUCCION
JDO.1A.INST,E AVDA.
3
A/A
AR B.1.0.:
WN
5.
A
/ gunas
PROCEDIMIENTO ORDINARIO «pÚ”
procedimiento origen: Sobre
/
OTRAS MATERIAS APTA
D/fa.
DEMANDANTE
Procurador/a Sr/a. MA Abcgado/a S:/a.
DEMANDADO 0/Ba. Procurador/a Sr/a. MIA os! ¿A hbogado/a Sr/a.
ACTA DE ACEPTACION En LUARCA VALDES, Ante
mí,
GUTIERREZ,
el/la
DNI“.
Que ha sido el presente designado, Manifiesta
a ¿2%
DE
de Noviembre
Secretario/a,
=
de “wr
comparece
0
D.
A.
DARIO
ALVAREZ
, quien manifiesta:
designado/a proceso, que jura
CARGO DE PERITO
para
y que decir
emitir
acepta
el dictamen
el
cargo
para
solicitado el
que
ha
en sido
verdad.
Bl mismo tiempo, quiere poner en conocimiento del órgano judicial que va a efectuar la pericia que se le encomienda con la mayor objetividad posible, tomando en consideración tanto
lo que pueda favorecer perjuicio a Cualquiera e
el
contenido
como lo que sea de las partes,
de
los
artículos
susceptible de causar indicando además que 458
y
459
del
Código
Penal.
Paso a dar aceptado.
cuenta
Con
se
lo
cual
compareciente,
da
a por
conmigo
S.S*.
de
finalizada
el/la
que la
el
perito
presente
Secretario/a
que
Judicial.
designado firma
Doy
ha
el/la
fe.
PUncr ADO OL
ASTURIAS
Figura 3 Aceptación del cargo de perito
4ñ
Scanned with CamScanner
La peritación informática paso a paso
6. CÁLCULO DE HONORARIOS PRESUPUESTO
Y PREPARACIÓN
DEL
Las peritaciones son actividades remuneradas tanto si son de parte
como si son judiciales. En ambos casos el perito deberá presentar un presupuesto que tendrá que ser aceptado por la parte contratante o por el juzgado que selecciona al perito. En el caso de los perita-
jes judiciales, se puede solicitar una provisión de fondos (un avance de un porcentaje o la totalidad del presupuesto), y debe efectuarse dentro del plazo fijado por la ley. Esta provisión de fondos debe ser aceptada por el juzgado. Si no lo fuera, sería necesario ajustarla a los criterios establecidos por la sala.
Existen principalmente dos sistemas para el cálculo de los honorarios en una peritación: el que se basa en persona/hora y el que se calcula a partir de un porcentaje de la reclamación. Independientemente del método utilizado para la elaboración del presupuesto, el cliente deberá dar su aprobación explícita antes de la realización del trabajo. Para ello, en el documento de presupuesto pueden habilitarse dos campos en los que el cliente debe firmar. Uno que recoja la fecha de entrega del presupuesto y otro que recoja la fecha y acto de consentimiento del cliente para realizar el trabajo por el coste recogido en el documento.
6.1 Presupuesto Persona/hora
En este tipo de presupuesto por persona/hora la facturación se dividirá en varias partidas: «
Gastos materiales. En ellos se incluirán equipos, software, mate-
rial de oficina, etc. necesario para llevar a cabo la pericial. « Gastos por uso de servicios de terceros. En ellos se incluirán costes del uso de servicios como puede ser geolocalización, procesamiento en la nube, etc.
+
Gastos de desplazamientos. Gastos en los que se incurre debido a los 47
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez desplazamientos a las tomas de datos, declaraciones en la vista oral, etc,
+
Gastos de ejecución. Coste de las horas que el perito dedica a:
« Consulta, tanto en el despacho profesional como en el domicilio del cliente o del abogado. + Recogida de evidencias. + Evaluación de la información y extracción de conclusiones. + Redacción de informe. * Declaración en la vista. * Coste del visado del informe pericial por parte del Colegio. Basándose en la experiencia del perito o de otros compañeros, o bien en los precios del mercado o por otro sistema, se calculará el coste
total de la peritación. En algunos casos el presupuesto puede parecer elevado al cliente, más habitualmente cuando es un peritaje de parte,
y puede que el cliente pida rebajar la cuantía. Ahí queda a discreción
del perito establecer una negociación o simplemente no aceptar la petición. En todo caso, es mejor no acceder a una rebaja que pueda llevar a escatimar esfuerzo y hacer un mal trabajo.
48
Scanned with CamScanner
La peritación informática paso a paso
JUZGADO DEE ISTRACION
DE JUSTICIA
DE
PRIMERA
INSTANCIA
C/CONCRPCIÓN ARIMAL, 3-5% PLAMTA
toléLono: TEIMTIA,
|
Correo
Ta:
N.4
DE OVIEDO
TT
electrónico:
Equipo/vsuario; HA 1.1.0; Mir
ETJ EJECUCION DE TITULOS JUDICIALES ¿MA ;
“Procedimiento origen: JVB JUICIO VERBAL CENAS. [pen
OTRAS MATERIAS EJECUTANTE D/MA. poi, Procaradoz/a 31/08. 1 Abogado/a B2/a. H
UJEZUTADO
D/Sa.
Procurader/a
«>
he v
iS
Sr/a.
Abogasc/a Sr/a.
Sra.
Lezradc
Dña.
de
la
Administraciór.
de
Justicia:
OE TIA,
En OVIEDO,
ari,
de
octubre
de + 24
ANTECEDENTES
designado
Por el perizo
ÚNICO.-
acozdado,
D.
DARIO
ALVAREZ
DE
2
000
HECHO
la emisión del
para
GUTIERREZ,
se
ha
dictamen
solicitado
provisión de Zendos er la cantidad de HT FUNDAMENTOS PRIMERO.párrafo,
designado
Dispone el de la ley
podrá
DE
E
DERECHO
apaztadc 3 del artículo 342, er. su de Enjuiciamiento Civil que el
solicitar,
en
los
tres
días
siguientes
primer perito
a su
nombramiento, la provisión de fondos que considere necesaria, que será a cuenta de la liquidación final. El Letrado de la Administración de Justicia, mediante decrete, decidirá sobre la provisión solicitada y crdenará a la parte o partes que hubiesen propuesto la prueba pericial y no tuviesen derecho z la asistencia juridica gratuita, que procedan a abonar la cantidad fijada en la Cuenta de Depósizcs y Consignacicnes del tribunal, en el plazo de cinco días. SEGUNDO.- En ei presente asunto se estima solicitada y conforme con las normas Colegio profesional, sin prejuzgar la resulte de la expedición del dictamen. PARTE
adecuada la cantidad del correspondiente que definitivamente
DISPOSITIVA
Acuerdo; l-Acceder
ALVAREZ
a
la
previsión
GUTIERREZ, que
solicitada
queda
fijada
por
en
«el
la
perito
cantidad
D.
PARIO
de MR
Figura 4 Aceptación de provisión de fondos por el juzgado
49
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez Ejemplo 18: Una empresa que desea disponer de una página web para vender sus productos por Internet hace el encargo a un proveedor para que
realice un desarrollo a medida. Tras la conclusión del proyecto y el pago del importe de venta estipulado, la empresa demanda al proveedor porque dice que ha encontrado divergencias con respecto a lo que se le había solicitado inicialmente. La demandante solicita la devolución del importe íntegro del proyecto, de 60.000 €, 15.000 € por lucro cesante y las costas del juicio. Llegados a este punto,
la demandada solicita un perito al colegio profesional de ingeniería informática para ayudarla en su defensa.
Durante la entrevista inicial llevada a cabo entre el perito y la demandada, ésta indica que desea que se realice un informe pericial en el que se compruebe el correcto funcionamiento de la herramienta desarrollada, así como el cumplimiento de los requisitos recogidos
en el contrato establecido entre las partes. El perito solicita una copia de estos requisitos y pide la dirección de acceso a la página web en
litigio, indicando a la demandada que le hará llegar un presupuesto una vez que haga una estimación. Dado al importe en litigio, el peri-
to comenta a la demandada que realizará el cálculo de sus honorarios basándose en el tiempo invertido en el trabajo, a lo que la empresa
asiente,
Ya en su despacho profesional, el perito realiza una primera evaluación de la herramienta y constata que se trata de un sistema relativamente pequeño, con lo que realiza la siguiente estimación de costes teniendo en cuenta su experiencia previa en casos de este estilo: * La evaluación de la página Web, la comprobación del cump'* imiento de los requisitos proporcionados y elaboración del anexo tésnico del informe pericial, durante 3 horas de trabajo, con un coste de 300 €.
»
Laelaboración del informe propiamente dicho durante 1 hora de
Erabajo, con un coste de 100 €.
£N
Scanned with CamScanner
La peritación informática paso a paso
«
La impresión y encuadernación de 3 copias del informe pericial
junto con los anexos, con un coste de 30 €. * El visado del informe pericial en el Colegio Profesional, con un coste de 60 €, + Una entrevista en las instalaciones de la demandada de 1 hora de duración, con un coste de 90 € más 30 kilómetros de desplazamiento
a 0,25 € el kilómetro. « Una entrevista en el despacho del abogado de la demandada para preparar la vista oral de 1 hora de duración, con un coste de 90 € más 30 kilómetros de desplazamiento a 0,25 € el kilómetro.
+ Laasistencia a la vista oral durante 1 hora, con un coste de 120 € más 30 kilómetros de desplazamiento a 0,25 € el kilómetro.
En total el presupuesto asciende a 812,50 €, que con IVA hace un total de 942,50 €. Tras realizar los cálculos, se redacta un escrito en el que figura el presupuesto de forma detallada, que se entrega al cliente en mano
para su aprobación.
6.2 Presupuesto a porcentaje Además del presupuesto basado en persona/hora, existe otra forma de calcular los honorarios que es la basada en porcentaje. En este caso el presupuesto a porcentaje no se elaborará basándose en el tiempo que el perito debe dedicar a la realización de la pericial, sino que se calculará en base la cuantía de la demanda o del material tasado. Generalmente este procedimiento está orientado a litigios donde se demanda una subsanación económica o se determina el valor de un bien. El perito calculará el coste de su informe a través de un porcentaje de la cantidad reclamada o tasada.
51
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Dario Álvarez Gutiérrez
Ejemplo 19: Una empresa desea disponer de un sistema de atención al cliente y
facturación que encarga a un proveedor. El proveedor elabora un proyecto en el que se recomienda la instalación y personalización
de un producto de atención al cliente, de otro de facturación y la integración de ambos mediante una herramienta de middleware. El coste del proyecto asciende a 600.000 €, y es el mismo proveedor que elaboró el proyecto el que se encarga de todo el proceso.
Transcurrido el plazo de realización del proyecto y tras fracasar un
intento de resolución del contrato, la empresa demanda al proveedor porque no ha finalizado el trabajo solicitado. Llegados a este punto, la demandante solicita un perito al colegio profesional para ayudarla en su reclamación. En la entrevista inicial llevada a cabo entre el perito y la demandante, ésta indica que desea que se realice un informe pericial en el que se compruebe el grado de satisfacción de los requisitos iniciales. El
perito solicita una copia de estos requisitos e indica a la demandante que le hará llegar un presupuesto una vez que haga una estimación. Dado al coste del proyecto en litigio, el perito comenta a la deman-
dante que realizará el cálculo de sus honorarios según un porcentaje sobre el valor del proyecto, a lo que la empresa asiente.
Ya en su despacho profesional, el perito realiza el estudio de los requisitos entregados por su cliente y constata que se trata de un gran sistema que requiere varias semanas de trabajo. De este modo, realiza un presupuesto que asciende al 2% del coste total del proyecto. Por tanto, la cantidad solicitada por el perito es de 12.000 €, que con IVA hacen un total de 13.920 €.
Posteriormente, se redacta un escrito en el que figura el presupuesto,
que se entrega al cliente para su aprobación.
$2
Scanned with CamScanner
La peritación informática paso a paso 6.3 Provisión de fondos
En las peritaciones de parte de corta duración, resulta normal que el perito cobre sus honorarios a la entrega del informe. No es una regla que deba de ser seguida de forma estricta, pero hacerlo de esta forma evitará impagos. Es adecuado que la factura se haga efectiva antes de entregar la documentación, ya que el cliente podría decidir no presentar la pericial o no ir a juicio por lo que nuestros servicios dejarían de ser necesarios. En ese momento podría considerar no pagar el servicio contratado, lo que nos obligaría a ir a juicio si queremos cobrar.
En el caso de las peritaciones judiciales no es normal cobrar tan rápidamente. Una vez existe una sentencia el secretario del juzgado procederá a tramitar los pagos que estén debidamente justificados.
Esto sería no antes de varios meses después de haber emitido nuestro informe. A partir de ese momento deberíamos cobrar en un plazo no demasiado largo. Sin embargo, el tema puede complicarse si alguna de las partes ha sido condenada en costas, ya que será esa parte la
que debe de hacerse cargo de nuestros honorarios. Si es así, pueden presentarse diversas situaciones que impidan el cobro:
+
Que dicha parte se declare insolvente. Se paralizarían los pagos
hasta comprobar la certeza de dicha situación. En ese caso, y si su economía no mejora en 3 años, no cobraríamos.
+ Que dicha parte recurra la sentencia. Con ello paralizará los pagos hasta que no haya una sentencia firme. Dada la saturación de las audiencias provinciales o tribunales superiores de justicia, esta podría retrasarse al menos otro año. Además, siempre quedaría el Tribunal Supremo donde nuestro caso tardaría en ser resuelto al menos 2 0 3 años más. Al llegar al final de este proceso podría darse que el condenado fuera insolvente.
Para evitar la indefensión del perito ante la falta de cobro, y teniendo en cuenta que la realización de la pericial puede originar gastos que el perito tiene que afrontar, se define legalmente un proceso deno-
33
Scanned with CamScanner
minado “provisión de fondos” por el que el perito puede ODteng,
cierta cantidad de dinero de forma anticipada. Esta fórmula POdría utilizarse también en periciales de parte donde los trabajos pueda,
prolongarse varios meses o incluso años. Este adelanto está orientado a cubrir al menos gastos generados ey el desarrollo de la investigación. Incluso, podría incluir una part razonable de los honorarios, o incluso la totalidad.
La provisión de fondos suele calcularse como un porcentaje del pre. supuesto presentado al cliente/tribunal. No existe una regla para de. terminar qué porcentaje, si bien, debe al menos cubrir holgadamente los gastos de la realización del peritaje. La máxima es que el perito no debería tener que adelantar dinero, por tanto, sería interesante que
la provisión de fondos los incluyera al completo. En todo caso la provisión de fondos debe ser aceptada por el cliente O juez. Ejemplo 20: Retomando el ejemplo que se había comentado en la sección de elaboración de presupuestos persona/hora, la estimación de costes contemplaba los siguientes conceptos: *
3 horas de trabajo para la evaluación de una página web, com-
probación del cumplimiento de requisitos y elaboración del ar:exo técnico, con un coste de 300 €.
« 1] hora de elaboración del informe pericial, con un coste de 100 €. . La impresión y encuadernación de 3 copias del informe pericial
junto con los anexos, con un coste de 30 €. + El visado del informe pericial en el Colegio Profesional, con un coste de 60 €. «
Dos desplazamientos para realizar entrevistas, con un coste de
195 € y un desplazamiento a la vista oral con un coste de 127,50 €
Scanned with CamScanner
La peritación informática paso a paso
De todos estos conceptos, el perito debe asumir los gastos originados por los trabajos de impresión, por el visado que debe pagar durante
la recogida del informe en la sede del colegio profesional y por los desplazamientos. Por todos estos conceptos pediría una provisión de fondos por un monto total de 412,50 €, que con IVA asciende a un total de 478,50 €. Para ello, redacta un escrito justificando esta provisión y detallando los conceptos correspondientes, que se entrega al cliente en mano
para su aprobación. En el escrito se le proporcionan datos para realizar el pago, además de un plazo máximo para ingresar el dinero, transcurrido el cual el perito puede decidir no realizar el peritaje.
55
Scanned with CamScanner
La peritación informática paso a paso
7. ACEPTACIÓN La aceptación será el paso por el cual el perito acuerda con el cliente o tribunal la realización del informe pericial. En el caso de ser un peritaje de parte, este acuerdo consistirá en la aceptación por cliente y perito del alcance de los trabajos, la cuantía económica y el plazo de entrega. El acuerdo será privado, si bien lo más recomendable es formalizarlo mediante un contrato. El disponer de un contrato firmado por ambas partes dará cobertura legal al perito, por ejemplo, ante una hipotética falta de cobro. Es interesante que el contrato refleje claramente el alcance de los trabajos y los plazos de entrega, además claro está, de la cuantía económica ya presentada a través del presupuesto. En el caso de un peritaje judicial, una vez que el perito solicita información sobre el proceso dispone de 5 días para aceptar o rechazar la realización del informe. Al terminar el plazo deberá firmar la aceptación convirtiéndose en el perito del caso. Una vez firmada la aceptación el perito dispondrá de 3 días para solicitar una provisión de fondos. Esta deberá ser aceptada por el juez, que en caso positivo dará un plazo de $5 días a las partes para
que depositen la cantidad que les corresponda. Ésta podría calcularse ponderada por el número de objetivos solicitados o simplemente por un reparto proporcional. Es posible que transcurrido dicho plazo se den las siguientes situaciones:
« Que ambas partes depositen las cantidades asignadas. El dinero se transferirá al perito para que pueda comenzar su trabajo. + Que solo una parte deposite el dinero. En ese caso, se da por entendido que la que no ha afrontado su pago renuncia a la peri-
cial. Quedará entonces a discreción de la que ha pagado el asumir la cuantía total y mantener el informe en sus términos originales o
modificar el alcance para reducir el coste. En todo caso, dicha parte podrá redefinir los nuevos objetivos.
57
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
+ Que ninguna de las partes haga frente a la provisión de fondos. En ese caso el perito puede optar por renunciar a la realización de!
informe. En caso de hacerse efectiva la renuncia, el juez no nombrará a ningún otro perito, dándose por desestimada la prueba.
58
Scanned with CamScanner
La peritación informática paso a paso
8. DEFINICIÓN DE LOS OBJETIVOS Una vez aceptada una pericial, el primero de los pasos a realizar será el de definir los objetivos de la misma. Si actuamos como perito judicial, lo normal es que estos vengan definidos por las preguntas que el secretario del juzgado nos ha entregado y que debemos contestar. En ese caso deberemos, a partir de dichas preguntas, obtener
unos objetivos claros que nos lleven a decidir el tipo de actuaciones que debemos realizar y el tipo de pruebas que necesitamos recoger. A continuación, se muestran dos ejemplos de cuestiones a resolver
como objeto del informe pericial. Ejemplo 21: Manifieste el señor perito si existen las alegadas carencias en la aplicación que dan lugar a la reclamación económica del actor, y si ellas traen causa directa de fallos o defectos estructurales y constitucionales de la aplicación. En su caso manifieste cuales.
Ejemplo 22: Determine el señor perito cuáles son los mecanismos o soluciones posibles, para que la aplicación pudiera dar el rendimiento esperado.
En el caso de las periciales de parte la definición de objetivos suele ser más compleja, puesto que el cliente y su abogado no suelen tener totalmente claro lo que quieren. Lo lógico será tener una o varias reuniones iniciales donde se nos exponga el enfoque que se pretende dar al caso y qué se requiere que el perito analice. Ese puede ser un punto de partida, pero el perito debe tener en cuenta que tanto cliente como abogado no tienen por qué tener conocimientos técnicos y
el enfoque puede resultar impreciso o difícil de llevar a la práctica. En ese primer momento, el perito puede matizar la idea del cliente/ 59
Scanned with CamScanner
abogado para fijar unos objetivos a priori.
Lo habitual será que, en los casos de parte, una vez estudiada la documentación y recogidas las evidencias, estos objetivos iniciales se precisen, se reenfoquen o incluso se abandonen. La excepción a esta regla general se da cuando en el proceso existen informes periciales previos con conclusiones negativas a los intereses del cliente. En este caso, cliente y abogado, buscarán un informe
que contradiga o desvirtúe los otros informes. Sus objetivos se cen-
trarán en encontrar errores, contradicciones o malas apreciaciones que conlleven conclusiones diferentes. En algunos casos se plasmarán los objetivos copiando los objetivos de la pericial original y en otros serán plasmados como “determinar si existe una valoración errónea en el objetivo x del informe pericial y”.
Ejemplo 23:
Cuestión 5: En el caso de que algunas de sus conclusiones contradigan las contenidas en el informe pericial de Marcelino Álvarez Fernández sobre los mismos hechos, explique motivadamente la razón de la divergencia.
Ejemplo 24: En este ejemplo al perito se le solicita que valore un aspecto ya ana-
lizado por una pericial anterior. En el objeto no se le indica que busque contradicción con el informe anterior, simplemente que valore la
cuestión. Será posteriormente en las conclusiones cuando aparecerá la divergencia. El objeto del informe consistirá en:
«
Enel análisis de la instalación de una impresora en el servidor
denominado MAIL encargado de gestionar el correo electrónico de
Scanned with CamScanner
La peritación informática paso a paso
la Fundación Mar Tranquilo.
+ Extracto de la conclusión: Que el informe realizado por Dña. Zulema González falla en la apreciación de que la instalación de la impresora se realizó con objeto de
extraer información confidencial de la empresa, puesto que como ha quedado demostrado, la impresora se instala y desinstala de forma automática sin ninguna acción por parte del usuario que realiza la
conexión a la máquina.
61
Scanned with CamScanner
La peritación informática paso a paso
9, ANÁLISIS DE LA DOCUMENTACIÓN DEL CASO Una vez se tiene una primera idea de lo que se busca, es importante
empezar a analizar la información de la que disponemos. Cada caso será un mundo y lo mismo ocurrirá con la documentación que se nos va a proporcionar. En algunos procesos existirán peritaciones previas, habrá listados o ficheros de log, manuales, y contratos. En otros, simplemente tendremos acceso a las demandas, querellas y atestados policiales, Deberemos analizar toda esta documentación de forma precisa con
dos misiones: « Determinar si los objetivos definidos en el paso anterior son alcanzables, Esta decisión podría ser revocada posteriormente con las
pruebas ya analizadas, .
Establecer si es necesario solicitar más documentación y a quién.
+
Hacer una selección inicial de las evidencias que se necesitan
recoger y qué análisis deberíamos realizar sobre las mismas.
Un tipo de documentos al que se debe prestar especial atención son los informes realizados por otros peritos con anterioridad. Deberán analizarse las preguntas que resolvían, y comprobar la corrección de los procesos de recogida de evidencias y análisis de las mismas, y
la validez de las conclusiones, En el ejemplo se muestra el análisis realizado por un perito sobre una conclusión de un informe previo.
Ejemplo 25:
El perito tiene acceso a la pericial presentada por la parte contraria que indica lo siguiente en las conclusiones: “Debido a los errores detectados en estas pruebas, la empresa
Supercomunicación SL. no ha podido migrar a este nuevo sistema. Por eso sigue utilizando el software anterior a la adquisición de este nuevo producto,
63
Scanned with CamScanner
Según mi criterio y tras la realización de las correspondientes pruebas, entiendo que la reclamación y quejas de la empresa
Supercomunicación SL. respecto al funcionamiento de la aplicación tienen sobrado fundamento para ser atendidas ”
En un primer momento se observa que la conclusión se excede un poco de lo que es el papel del perito y se introduce en el terreno de la valoración de la demanda que correspondería al juez, ya que indica
claramente que la reclamación debe ser atendida. En todo caso esto es una cuestión accesoria.
Se procede a analizar la resolución en la que se detallan las pruebas
llevadas a cabo. En una de ellas, el perito relata cómo intenta arrancar el programa cliente (después de haber arrancado el servidor) y
este le presenta una pantalla de error de conexión. Posteriormente le impide realizar tarea alguna. A partir de este error el perito deduce
que el software funciona incorrectamente. Aunque la deducción parece trivial, el perito de la parte contraria no se ha parado a pensar si dicho error puede producirse por alguna causa más que un fallo en el desarrollo de un producto como, por
ejemplo, un error de conectividad en la red. Tras una lectura de los manuales del producto y tras una llamada a los desarrolladores, el perito se da cuenta que el programa cliente tiene un fichero de configuración donde se le indica la dirección IP en la cual debe localizar al servidor. Si el servidor cambia de dirección, pero en el programa cliente no se reconfigura, se producirá un error. El perito piensa entonces que realizar un contraejemplo, es decir, mismo error, pero distinta causa (no se trata de un fallo de desarrollo,
sino de configuración/mantenimiento) puede ser una buena prueba para desmontar la teoría del perito de la parte contraria.
Scanned with CamScanner
La peritación informática paso a paso
Ejemplo 26:
El perito de un caso de estafa bancaria observa que el banco no ha
proporcionado información sobre las transacciones electrónicas realizadas. Indica al cliente que debe de solicitarse al banco, o en su de-
fecto al Banco de España, que proporcione todos los datos posibles de las transacciones incluyendo fecha y dirección IP de destino. Con la documentación recibida realiza una geolocalización de las transacciones. 26-Enero-2018,
16:45:25,
200.31.130.19,
Venezuela
27-Enero-2018,
15:09:28,
200.31.130.87,
Venezuela
27-Enero-2018,
17:48:55,
190.16.150.106,
Argentina
Figura 5 Esquema geográfico para el análisis de las transacciones
La distancia temporal y física de las transacciones le indican que la persona o personas que han realizado las mismas han intentado ocultar sus pasos. Una persona no puede desplazarse en menos de 3 horas desde Venezuela hasta Argentina. El perito se plantea si los sistemas antifraude del banco no deberían haber detectado esta situación y bloquear las transacciones.
653
Scanned with CamScanner
La peritación informática paso a paso
10. RECOGIDA DE EVIDENCIAS
La recogida de evidencias es una fase clave a la hora de realizar la peritación. En esta tarea el perito debe ser especialmente cuidadoso, no dejándose cosas atrás y, fundamentalmente, no destruyendo las
evidencias mientras realiza la recogida. Dependiendo del tipo de trabajo y del solicitante, el perito deberá
presentarse en las instalaciones donde se deba hacer la recogida en una fecha que puede ser pactada con las partes o en la fecha que el juzgado le indique. En algunos casos, la recogida de evidencias se podrá realizar tantas veces como el perito desee, pero esto no será lo
habitual si estas se realizan en las instalaciones de los litigantes. En otras ocasiones las pruebas podrán ser recogidas a través de la red. En algunos procesos, donde pueda existir peligro para la integridad del perito, esté realizará la recogida acompañado de las fuerzas de seguridad del estado. En otros casos incluso podrá ser la policía la que recoja las pruebas y se las proporcione al perito.
Ejemplo 27: Extraer de un ordenador una serie de correos electrónicos.
Ejemplo 28: Comprobar si una conexión a Internet funciona correctamente.
Ejemplo 29: Comprobar si existe software instalado sin licencia perteneciente a la empresa Fulatino en los ordenadores de la empresa HayTomate SL
67
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
Ejemplo 30:
Recuperar la actividad web realizada desde el ordenador con IP xxx. XXX.XXX.XXX. 10.1 Antes de la recogida de evidencias
Dado que el perito podría no tener más que una oportunidad para
recoger las evidencias es imprescindible llevar todo lo necesario, incluso por duplicado, para evitar problemas con las omnipresentes leyes de Murphy. Además, en la recogida pueden generarse escenarios
de mucha presión y situaciones inesperadas: falta de colaboración, trabas a las actividades de recogida, amenazas, equipos con más discos de los esperados, máquinas virtualizadas dentro de equipos de usuario convencionales, interfaces de los discos no estándar, alguien
corta la corriente durante la recogida, los servidores se encuentran debajo de la escalera, incluso frío o calor excesivos). Por todo ello, antes de presentarse en el lugar de los hechos, el perito
debe hacer un análisis exhaustivo de las necesidades de material, así como definir las tareas que tendrá que realizar para llevar a cabo la recogida de evidencias. Para ello podría seguirse el siguiente proce-
so: «
Definición de una lista con las evidencias que se pretenden
re-
coger. Como hemos dicho anteriormente pueden dase situaciones
inesperadas por lo que es recomendable que la lista tenga evidencias alternativas. * Descripción detallada de los pasos a seguir para recoger la evi-
dencia. En este punto puede ser interesante definir varias alternativas, por si una vez en el lugar alguna de ellas fuera imposible. No
siempre conoceremos de antemano todas las características del sistema a analizar o prueba a recoger.
Elaboración de una lista de material para recoger, almacenar y custodiar dicha prueba. 68
Scanned with CamScanner
La peritación informática paso a paso
Obviamente los pasos 2 y 3 deberán repetirse tantas veces como evidencias se definan en el paso 1. En cualquier caso, llevar cierto material como el que se enumera a continuación resultará muy útil:
+
Material para el desmontaje de equipos informáticos: « Destomilladores y alicates.
« Guantes de látex (por motivos higiénicos). + Pulseras antiestáticas. + Etiquetas para marcado. + Rotuladores permanentes.
+
Material para almacenado de evidencias: « DVDs vírgenes y grabadora de DVDs. e Discos duros externos y memorias USB.
« Discos duros internos. + Cajas para el almacenado y transporte de discos duros. « Bolsas con auto-cierre antiestáticas para el almacenamiento de soportes.
.
+ Rotuladores permanentes. Material básico de recogida:
+ Distribuciones de Linux autoarranque. e
Clonadora de discos duros y claves de conexión.
. Cables de red. e Bloqueadores de escritura para discos duros. . Ordenador portátil. 10.2 Durante la recogida de evidencias
Existen muchos tipos de evidencias y tantos métodos de recogerlas como tipos hay. En general, el perito debe tener dos premisas.
La primera es no manipular la evidencia que se está recogiendo. La segunda es no alterar el escenario donde se encuentra la evidencia mientras se recoge.
Una de las máximas principales a la hora de recoger lasevidencias es la de hacerlo siguiendo el orden de volatilidad. Es decir, recoger 69
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
primero las evidencias más volubles y dejando para el final las me-
nos. Este orden es el siguiente: comunicaciones, memoria volátil, ficheros temporales, información en disco.
En la actualidad puede decirse que la recogida de evidencias se hará
fundamentalmente de tres tipos de equipos: «Ordenadores. En este grupo estará cualquier tipo de ordenador personal (portátil, sobremesa o convertible), los servidores
y
los
SBC (single board computer). + Teléfonos móviles. » Nube. En este grupo estarán los servidores, los servicios O las aplicaciones que se ejecutan en sistemas remotos a los que solo tenemos acceso vía red de comunicaciones. Cada uno de estos tres entornos tendrá sus particularidades y sus procedimientos forenses específicos. Incluso dentro de los grupos también tendremos situaciones particulares. No será lo mismo un ordenador que se encuentra en funcionamiento cuando procedemos a analizarlo que uno que se encuentre apagado. Si el ordenador encendido lo apagamos, perderemos las evidencias volátiles. En el caso del apagado, si lo encendemos modificaremos involuntariamente la información de sus discos. El campo de la extracción de pruebas mediante técnicas forenses es una materia de estudio amplia con téc-
nicas y protocolos específicos en constante evolución. El estudio de dicha materia escapa al ámbito de este libro, si bien en la biblioerafía hemos incluido algunas referencias interesantes. Adicionalmente pueden encontrarse interesantes guías de referencia en la Web del National Institute of Standards and Technology (www.nist.gov» que
ha sido pionero en la definición de procedimientos estándar para la extracción forense de evidencias digitales.
Una cuestión muy importante a la hora de recoger las evidencias es registrar todos los pasos lo más precisamente posible. Existen muchas alternativas como fotografiar, hacer un cuaderno de bitácora
o grabar en vídeo el proceso. En realidad, lo más recomendable es
70
Scanned with CamScanner
La peritación informática paso a paso
hacer todo ello dentro de nuestras posibilidades. En la Figura 6 se puede observar una típica situación de recogida de evidencias en la
que se realiza la clonación de un disco duro
Caja para
transporte de discos
Figura 6 Situación de recogida de evidencias
Ejemplo 31: A las 8:45 los peritos se presentan en la instalación de la empresa. A las 9:00 se informa a los empleados de la realización de la auditoría. Está presente el propietario D. Manuel García y la representante sindical Saturnina Fernández. A las 9:10 se procede con la revisión los registros de actividad del
servidor Proxy. Se observan actividades fuera de normativa en 3 equipos identificados con las direcciones IP x, y, z. 71
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
A las 9:30 se procede con la extracción de los discos duros de los 3 equipos identificados estando presente el notario D. José Antonio
Fernández.
A continuación, se procede con el clonado de los 3 discos. Se generan dos copias de cada uno de los mismos y se protocolizan por parte del notario los originales. Los SHA256 son para el D1 (yxx), para el D2 (xxz), para el D3(xyx)
A las 15:30 se da por finalizada la actuación.
Como ya se comentó anteriormente, en algunas ocasiones la recogida de medios de prueba se realizará en el proceso de algún tipo de
intervención. En estos casos el perito estará acompañado del secretario judicial y posiblemente de miembros de las fuerzas de seguridad.
Lo habitual es que este tipo de obtención de evidencias sea especialmente complicado por la tensión en el entorno y el desconocimiento de lo que nos podemos encontrar. Por ejemplo, este tipo de situaciones suele darse cuando un juzgado ordena unas medidas cautelares. En este caso la intervención se realizará por sorpresa y esto generará una reacción muy negativa en los inspeccionados. Es por ello, que en estos casos será extremadamente relevante una buena preparación.
10.3 Después de la recogida de evidencias Una vez recogidas todas las evidencias, éstas deben ordenarse y organizarse de forma que sea lo más sencillo posible realizar la investigación sobre los hechos. Puede ser muy recomendable para cada una
de ellas (basándose en la lista creada antes de practicar la recog:da) crear una pequeña ficha con la siguiente estructura: « Objetivo de la recogida. ¿Para qué se ha recogido dicha evidencia? *
Acciones realizadas. ¿Qué pasos se realizaron para recogerla?
72
Scanned with CamScanner
La peritación informática paso a paso
+
Resultados. Tipo y lugar donde se almacenan.
+ Hechos observados. ¿Qué se observó, tanto antes de la recogida, como durante y después de la misma? «
Conclusiones extraídas. ¿Qué conclusiones iniciales se han ob-
tenido? Este documento será de gran utilidad a la hora de analizar detenida-
mente las evidencias recogidas. Nos vendrá muy bien para mantener el orden y la orientación, sobre todo en los casos en los que se hayan obtenido muchas evidencias. Una de las cosas más complejas en los casos de cierta entidad es no perderse en un mar de información y acabar por no saber qué aporta la evidencia en el hilo de la investigación. Además, las fichas serán también de utilidad a la hora de escribir el
informe tanto para los anexos, como para el proceso de resolución. Incluso, podremos utilizarla en la vista oral si fuera necesario. Ejemplo 32: Objetivo: Recuperación de ficheros de correo de un ordenador.
Acciones realizadas: Se abre el computador y se extrae el disco duro. Se realiza un clonado del disco. Se registra el hash de la transacción (SHA-256). Se etiquetan los discos y se almacenan en cajas de transporte. La notaria Dña. Yolanda Alonso protocoliza el disco original.
Resultados: Disco original etiquetado con: [Original Caso: CorreosDifamación Fecha: 12/04/2017]. Disco duro con copia del original etiquetado con [Copia Caso: CorreosDifamación Fecha:
12/04/2017]. Hechos observados: la copia se realizó sin problemas. Se utilizó el método de clonado con comprobación de hash en original y copia. Conclusiones preliminares: no hay.
73
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
Ejemplo 33:
Objetivo: Comprobar que una conexión de red no funciona correetamente.
Acciones realizadas: Se ha conectado un ordenador correctamente configurado en PTR (Punto Terminal de Red) y se utilizan herramientas como el ping o el traceroute.
Resultados: Los resultados se almacenan en el fichero de log, Caso ADSL23/10/2016.txt. Hechos observados: problemas de conexión durante el 90%
del
tiempo que duró la prueba.
Conclusiones preliminares: la conexión parece no funcionar Correctamente.
Ejemplo 34:
Objetivo: Analizar las conversaciones de WhatsApp entre Manuel y Almudena. Acciones realizadas: Se accede al teléfono móvil con identificador xx utilizando la ADB (Android Debug Bridge). Se descargan los ficheros de datos de la aplicación WhatsApp. Se descifran los ficheros. Resultados: Se ha recuperado una conversación cuya fecha de imi-
cio es el 12/12/2014. Hechos observados:
Unicamente existía una conversación
sutre
ambos. Las cachés de la aplicación almacenaban sólo conversaciones desde el día 10/12/2014.
Conclusiones preliminares: No parece que la conversación tenga demasiado interés para la investigación. No hay mensajes fuera de tono.
74
Scanned with CamScanner
La peritación informática paso a paso
10.4 Custodia de evidencias
Hemos comendado anteriormente en el libro cómo es el proceso de
recogida de las evidencias. Esta actividad da como resultado que el perito tenga en su poder una serie de evidencias. Durante el periodo de tiempo que estén bajo su custodia, el perito estará obligado a garantizar su integridad evitando que se pierdan o se deterioren. No
obstante, esta obligación es idéntica para todas las personas por las que van pasando las evidencias. Además, también deberá garantizar su confidencialidad. El contenido de las evidencias no deberá filtrarse. Para mantener la custodia es importante que el perito cuente con
recipientes adecuados, como bolsas de Faraday o cajas estancas, que las evidencias estén bien etiquetadas y se depositen en un lugar de acceso restringido para almacenarlas, como una caja fuerte. Además, en el proceso pericial es normal que exista trasiego de evidencias entre diferentes actores. En ese proceso de transmisión se dará lo que en el argot técnico se denomina “cadena de custodia”.
El perito puede formar parte de la misma en varias situaciones: + Un perito recoge una evidencia en una instalación y se la lleva a su laboratorio para estudiarla. + Un perito entrega la evidencia a un tercero para que éste realice sus propios análisis. + Un perito hace copias de una evidencia para entregarlas a diferentes actores: partes, secretario judicial, policía, etc. En este caso no
se entrega la evidencia que está en posesión del perito, sino que se genera una nueva evidencia a partir de la original. +
Un notario protocoliza las evidencias obtenidas por un perito,
quedándose el perito con copias de las mismas. Para los 3 primeros casos, será importante que tales acciones que-
den reflejadas por escrito de forma que siempre sea posible acreditar quien custodia qué evidencia y de dónde procede la misma. Así que debe crearse un documento en el que se reflejen, al menos, los si-
guientes datos:
75
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
« Nombre, DNI y dirección de la persona que entrega las evidencias. « Fecha en la que se realiza la entrega.
» Descripción de las evidencias entregadas y de su estado, proporcionando tantos detalles como sea posible. «
Nombre, DNI y dirección de la persona que recoge las eviden-
cias. El documento de cadena de custodia debe firmarse por las personas que intervienen en el proceso, proporcionando una copia a cada una de ellas. Por ejemplo, cuando el perito recibe las evidencias hace
uno de estos documentos por duplicado, firma las dos copias, las da a firmar a la persona que le entrega la evidencia y luego se queda con una copia, dándole la otra a esa persona. El documento podría acompañarse de fotos de la evidencia y números de serie si fuera conveniente. En el caso de ficheros o discos duros no SSD, es muy recomendable incorporar firmas hash que
permitan comprobar su integridad. En el caso de la protocolización de evidencias es el notario el que se encargará de la elaboración del documento. Mediante un acta nota-
rial registrará todo el proceso de entrega. En este caso el perito tendrá simplemente que proporcionarle los detalles técnicos a registrar, pero ejemplo características físicas, nombres de los ficheros y tipo, metadatos que se quieran registrar o firmas hash.
76
Scanned with CamScanner
La peritación informática paso a paso
11. ANÁLISIS DE LAS EVIDENCIAS El análisis de las evidencias es, al igual que la recogida, un campo muy amplio que requiere el estudio de técnicas específicas. Los procedimientos de análisis y los métodos a aplicar en cada caso dependerán de dos factores: tipo de evidencia y objetivo del análisis. Existen también en este campo innumerables libros y documentos en los que se definen procedimientos, técnicas y métodos de análisis.
Una pequeña selección de los mismos se encuentra incluida en la bibliografía. Algunos ejemplos de análisis a realizar son los que se muestran a
continuación:
Ejemplo 35:
Se pretende evaluar la funcionalidad de una aplicación Web. Para ello se realiza un recorrido exhaustivo por cada uno de los enlaces a
las diferentes páginas. En cada formulario se introducen diferentes datos. Por ejemplo, se introducen caracteres en un campo donde sólo
están permitidos datos numéricos. Para cada uno de los elementos evaluados se almacenan las pantallas.
Ejemplo 36: Se pretende extraer el contenido de un conjunto de DVDs supues-
tamente copiados sin licencia (“piratas”). Para ello, se utiliza un reproductor de DVD y se van visualizando cada uno de los mismos. Además, puede ser interesante analizar los ficheros que contienen
para observar rastros de haber sido generados a partir de una copia “ripeada”. Asimismo, también se comprueba si el DVD está copiado en fábrica o utilizando una grabadora casera.
711
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
Ejemplo 37: Se pretende definir el patrón de actividad de una persona a partir de
los logs de un sistema de gestión de base de datos, donde se identifican las consultas SQL realizadas. Para ello, se observan los tipos de consultas que se realizan. Si estas se hacen mediante una aplicación, el número de tipos diferentes no será excesivamente amplio. Una
vez tipificado cada uno de ellos, se comentará qué datos permiten extraer y con de qué forma se combinan en el tiempo.
Ejemplo 38: Se pretender analizar la navegación Web realizada desde un ordenador. Para ello se revisa el historial, las cookies, los ficheros tempora-
les e imágenes almacenadas en el ordenador incluidos los registros y ficheros borrados.
Ejemplo 39:
Se pretende analizar la actividad de un usuario en un equipo informático que utiliza Windows 10. Se analizan los registros de eventos de Windows para localizar los sucesos de conexión y desconexión. Seguidamente se estudian todos los eventos registrados entre ambas fechas.
Ejemplo 40:
Se pretende analizar la creación y última modificación de un documento. Se accede a los metadatos del mismo a través de la información proporcionada por el sistema operativo y mediante el estudio de la metainformación incluida en el propio documento.
78
Scanned with CamScanner
La peritación informática paso a paso
Existen algunas recomendaciones sobre el análisis de evidencias que pueden aplicarse de forma general y que se ofrecen a continuación: Realizar los análisis utilizando diferentes vías, por ejemplo, con dos herramientas diferentes, de forma manual y con una herramienta. Esto nos permitirá alcanzar una fiabilidad muy alta en el resultado de la investigación y evitará que fallos en las herramientas den resultados erróneos. Realizar esquemas temporales de los eventos producidos en el periodo que se analiza. Esto permite una mejor interpretación de lo ocurrido y es especialmente importante cuando el análisis se produce sobre acciones que se han realizado sobre diferentes máquinas. En la Figura 7 se muestra un ejemplo de este tipo de esquemas. Conexión
Desconexión dla 8 2:35
día 8 2:23:58
Se borran registros 7 2:46 día
Principal
PA
p
Y
A
Se conecta MAIL A
mall.yooc.local
192.168,0.103 —
)
dde
a
'
'
4
no Pri /
Ñ
.
Apagado MV
|
bl
Eve
to
HKal
|
na
'
ade
e
l
9 18:30 díamáquina
'
'
j
AA
A
A
1]
ión | hara DB Buzones — Yconfifmac20 dia8235: días 2:34:20 dle 2735:21 I Py
q
A
ee
Apaga correo
14
|
Creación
Impresoras día 8 2:25
Borrado y
e
ed
Impresoras
Borrado
carpetas padre
día 8
día 8 2:33:42
2:35:23
Exchange da errores día 8 1:15-1:36 Se comprueba que el tamaño de los buzones es
de 17268
Figura 7 Ejemplo de esquema temporal para reflejar eventos
Crear esquemas lógicos en los que se identifique en qué máquina o servicio se han producido eventos. Al igual que los esquemas tem-
porales permiten hacerse una idea muy clara de lo ocurrido. En la Figura 8 se muestra un ejemplo del mismo. 79
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
1- conexión
Principal
ES
MAIL
k
2- conexión
ii, 5- apaga la máquina 6- desconexión
3- instala unas impresoras par
extraer
información
4- borra
los
burOrs
de correo
A
Figura 8 Ejemplo de esquema lógico para reflejar eventos
Crear escenarios que repliquen el escenario original donde se ha producido un evento o de donde se ha recuperado una evidencia. Esto permite analizar la situación en detalle ya que el perito tiene el control total de la infraestructura, los sistemas de monitorización y las acciones de los usuarios. Además, es posible restaurar el escenario y
repetir las observaciones las veces que sea necesario.
80
Scanned with CamScanner
La peritación informática paso a paso
12. REDEFINICIÓN DE OBJETIVOS Hasta que el informe pericial es entregado, es posible redefinir los
objetivos del mismo. Si se llega a la conclusión de que estos son inviables una vez vistas las evidencias disponibles o que no aportan valor, lo más conveniente será informar al cliente o al juez de para
que se puedan tomar las medidas oportunas. Por lo general, la redefinición de objetivos se produce con mayor frecuencia en las peritaciones de parte, ya que en las judiciales será difícil justificar ante el juez y las partes el porqué del cambio. Además, muchas de las peritaciones judiciales tratan de aclarar objetivos que ya han sido estudiados con anterioridad por peritos de parte, con lo que no tiene sentido modificar los mismos. Algunos ejemplos de redefinición de objetivos son los que se muestran a continuación.
Ejemplo 41:
Un cliente de una empresa de informática denuncia a la misma por incumplimiento de contrato. El denunciante aduce que la empresa se ha excedido en los plazos y por tanto exige la devolución del 50% del coste del proyecto entregado como anticipo. La empresa denunciada pretende defender en la contestación a la demanda que ha realizado correctamente el proyecto y además ha realizado ampliaciones. Pide por tanto al perito que indique que el trabajo ha cumplido los objetivos iniciales y además tase el valor de las ampliaciones realizadas. Sin embargo, éste se percata de que los objetivos han sido cambiados a lo largo del desarrollo del proyecto. Ese cambio de especificaciones ha hecho que el producto final no se ajuste a los objetivos iniciales.
El perito recomienda definir el objetivo de la pericial en términos de indicar Únicamente que el trabajo está terminado. Debería ser posteriormente el abogado quien defienda que las especificaciones fueron modificadas a lo largo del proceso de desarrollo. 81
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
Ejemplo 42:
Se le solicita al perito determinar si los datos personales de un conjunto de clientes de una empresa, identificados por nombre y apelli-
dos, han sido consultados a través del sistema informático de dicha empresa por una determinada persona. El perito comenta que no es
posible comprobar dicha información utilizando los nombres y apellidos, ya que el sistema realiza las búsquedas utilizando los docu-
mentos nacionales de identidad. Se decide entonces proporcionar al perito un conjunto de DNIs para que compruebe si sus datos asociados han sido consultados.
Ejemplo 43: En los objetivos de la peritación se ha establecido que se debe de-
terminar cuáles fueron las actuaciones que un usuario conectado remotamente realizó sobre los servidores de la empresa (principal y de correo electrónico). Sin embargo, cuando el perito se acerca a la empresa para recuperar las evidencias observa que los registros de
eventos de Windows han sido purgados. La política de retención de los mismos determinaría que se borrarían los más antiguos al llegara un tamaño de 100MB. Cuando dicho tamaño se superó comenzaron a borrarse, siendo en la actualidad los más antiguos de hace un mes.
Con base en esta circunstancia es imposible cumplir con el objetivo
principal de la pericial.
82
Scanned with CamScanner
La peritación informática paso a paso
13. EL INFORME PERICIAL
13.1 Plazos de entrega Los plazos de entrega del informe dependerán del tipo de proceso judicial y para cuál de las partes se realice. En el caso de informes judiciales será el juez el que determine los plazos. En general, estos suelen ser flexibles y si se justifica adecuadamente, el juez suele dar todo el tiempo que sea necesario. En el caso de un informe de parte para un proceso civil, los plazos serán distintos si se realiza el informe para la parte demandante o demandada. En el caso de la demandante, la limitación temporal
vendrá determinada por el cliente y su urgencia por presentar la de-
manda. Sin embargo, en el caso de realizar el informe para la parte demandada, esta debe de presentarse con la contestación de la demanda. En este caso los plazos vendrán determinados por el tribunal y en general serán muy cortos. En principio, el demandado habrá empleado parte del tiempo en buscarse abogado y una vez que este
ha examinado el caso, buscarse perito. Por lo general, este tipo de periciales suelen ser muy urgentes, teniendo en algunos casos que entregarlas el mismo día que vence el plazo.
En los procesos penales, las periciales suelen solicitarse durante el proceso de instrucción de la causa. Al igual que cuando se actúa
como perito judicial será posible negociar los plazos, en este caso con el juez instructor. En la jurisdicción social los informes periciales se presentarán en la
propia vista, con los que los plazos vendrán limitados por la fecha en la que se fije.
13.2 Fijar el enfoque y profundidad del dictamen
Uno de los elementos clave a la hora de realizar una peritación es 83
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
fijar el enfoque y la profundidad del dictamen. En los casos de peritaciones judiciales, será el perito quien lo determine basándose en las orientaciones del juez.
En las periciales de parte, ambos parámetros dependerán mucho de la estrategia que el abogado pretende seguir en el caso. Si bien los informes deben de ser imparciales y decir escrupulosamente la verdad, el abogado espera un enfoque favorable que engrandezca los aspectos más positivos para su defendido, En cualquiera de los dos casos, la profundidad estará en gran medida relacionada con el presupuesto, ya que por lo general a más profun-
didad más horas de trabajo. Es importante, sin embargo, decir que si la profundidad no es la adecuada y el resultado es un informe difuso, con conclusiones poco cuidadas y sin fuerza, se acabará pagando en la vista oral.
13.3 Estructura según la norma UNE 197001:2019
Aunque la estructura de un informe pericial no es algo que esté definido legalmente y que obligatoriamente deba de ser configurado de
una forma concreta, existen unos estándares generales más o menos consensuados y.que suelen tener buena acogida en los tribunales. Uno de ellos es la norma UNE 197001, denominado “Criterios generales para la elaboración de informes periciales” [UNE2011], creado en el 2011 y cuya última versión es de 2019 [UNE2019]. Esta norma fue desarrollada por el comité CTN 197 de “Servicios periciales, forenses y de mediación” de la Asociación Española de Normalizac:oón (UNE). También existe una adaptación para informes TIC, la norma UNE 197010 del 2015 “Criterios generales para la elaboración ie informes y dictámenes periciales sobre Tecnologías de la Información y Comunicaciones (TIC)” [UNE2015], que se fundamenta en la
norma general del 2011. En la norma de 2019 se clarifica la terminología, y se reserva la palabra “dictamen” para la opinión técnica
84
Scanned with CamScanner
La peritación informática paso a paso
ofrecida por un experto, mientras que “informe” se refiere al docu-
mento €n el que un experto plasma un análisis o una opinión técnica. Basándose en las diferentes normas, los colegios profesionales definen sus propios formatos, que serán de obligado cumplimiento si se
desea visar el informe. Esta estructura está compuesta por una serie de apartados en los que
se tocan diferentes elementos y van guiando al lector hacia las conclusiones. Dichos apartados son los siguientes en la norma UNE del 2019: Título e identificación, índice, cuerpo del informe (incluyendo entre otros el objeto, referencias, resolución o desarrollo del estudio
y conclusiones) y anexos. En cualquier estructura de informe son siempre preceptivos los apartados de objeto del peritaje, resolución y conclusiones, quedando el resto a discreción del perito o de la normativa del colegio correspondiente la decisión de incluirlos o no. De todas maneras, si es posible, es recomendable seguir la estructura del estándar. Aunque no suele aparecer en muchas de las normativas es muy interesante introducir un apartado de credenciales en el que el perito enumere sus los títulos y actividades precedentes que le avalan para
realizar la labor pericial. En general se recomienda evitar cualquier complejidad técnica en el informe, dejando esta para los anexos. El motivo fundamental para esta división entre lo técnico y lo no técnico, es facilitar la lectura
para al tribunal y las partes, y sacar los elementos técnicos a documentos adicionales para que otros peritos o expertos puedan leerlos si lo creen conveniente. Respecto al formato del documento, en cualquier formato son im-
portantes las siguientes consideraciones: e
Incorporar en cada página el número de página y el número total
de páginas del documento, +
Numerar las figuras y referenciarlas en el texto para que se claro 85
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
a qué situación o evidencia están asociadas. * Dividir el documento en secciones numeradas. * Utilizar un lenguaje claro, directo y de fácil lectura.
A continuación, se describe la estructura completa de un informe pericial según la norma UNE 197001: 2019 “Criterios generales para la elaboración de informes periciales”. Los detalles completos se pueden consultar en la propia norma.
13.3.1 Título, identificación y paginación
El informe pericial debe de incluir un título suficientemente descriptivo de lo que se va a desarrollar en el mismo. El título se suele im-
corporar en la portada del informe, junto con una referencia o código de identificación. Según la norma, este código debe ser único entre los informes realizados por el perito. Adicionalmente, se declarará la información identificativa del solicitante del informe pericial (nombre, apellidos, DNI, etc.) y del perito que realiza el informe (nombre, apellidos, DNI, titulación, número
de colegiado, etc.). También puede añadirse información sobre la
competencia y capacitación del perito (norma de informes TIC del 2015). En su caso, también se debe incluir el organismo destinatario del informe, abogado y procurador de demandante y demandado, y el emplazamiento geográfico cuando esté contemplado en 3008800 'FIJARM001=*MOVIMIENTOS.CC="01” ¡PRECIOGENERAL=SI
[RMA] Ubicacion=0=ALMACEN;1=RMA;2=FABRICA;3=RMACLIEN-
TE;4=FUERAGARANTIA;5=ABONOFABRICA;¡6=CSUPERIOR;7=LIMBO;8=Prestado
[SERVIDORES] SERVIDOR=192.168.153,123
[MONEDAS] :EUROS=0,0001 :CENTS=0,0001 -PTS=0,01
114
Scanned with CamScanner
La peritación informática paso a paso
En ese fichero de configuración se modifica la dirección IP del equi-
po servidor, utilizando la siguiente: 192,168,153,123, Una vez modificada se intenta arrancar la aplicación cliente, Duran-
te unos minutos no se produce ningún efecto. Pasado este periodo aparece en la pantalla del ordenador el error que se presenta en la siguiente figura.
Figura 11 Error de Conexión
Una vez aceptado el error mostrado en la figura anterior, aparece
en la pantalla del ordenador la ventana principal de la aplicación GADAÑU y el cuadro de diálogo con el error que se muestra en la siguiente figura. Aparentemente parece que la aplicación ha generado una excepción que ha sido procesada y elevada a los módulos de nivel superior, de ahí que se generen dos errores de forma consecutiva y no se haya abortado la aplicación después del primer error.
Figura 12 Error por fallo en la comunicación
115
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
Una vez realizada la prueba, se puede decir que este error puede
producirse por la manipulación de las direcciones IP de los equipos que utilizan la aplicación sin la consiguiente modificación en la configuración de la misma. Este tipo de errores aparecen habitualmente cuando se modifican las configuraciones de red, son fácilmente subsanables y no requieren
modificaciones en las aplicaciones, sino en los ficheros de configuración. Generalmente suelen deberse a una actuación inconsciente
por parte del administrador de la red que desconoce que debe reconfigurar la aplicación con la nueva dirección del equipo.
Ejemplo 86: En este ejemplo, el perito comenta los tipos de consultas realizados sobre una base de datos, los cuales están documentados en la
PRUEBA N? 14 del proceso. El objetivo de este anexo es analizar detalladamente qué se hace en cada una de dichas consultas. Esta información es lo suficientemente técnica para que se lleve a anexos y no se deje en el informe. Con ello, se pretende evitar que el juez se
desconcierte con información que es incapaz de comprender. Tras una observación detallada de los accesos que supuestamente realiza Dña. Manuela García a la base de datos, recogidos en el documento correspondiente a la PRUEBA N” 14, se concluye que existen
3 tipos que se pasan a describir a continuación. Tipo 1: Búsquedas de personas (top 50) Estas consultas son similares a la que se muestra a continuación: Select
top
población,
RE
50
DNI,
Nombre,
CA
FROM
vistaCliente
(domicilio="Los
133%")
ORDER
BY
Apellidos,
Campones')
domicilio,
with(nlock)
AND
(cpostal
WHE-
like
apellidos
En ellas se busca a personas que se ajustan a unos criterios deter116
Scanned with CamScanner
La peritación informática paso a paso
minados, extrayendo su nombre, apellidos, domicilio, población y
provincia. Los criterios identificados en el documento PRUEBA N' 14 se utilizan de forma individual o combinada y son Nombre, Apellidos, DNI, Código Postal, Domicilio y Población.
Estas consultas seleccionan los 50 primeros elementos de una lista
de personas en las que se introduce algún tipo de información de búsqueda. En el ejemplo se indica que se localice los datos de personas con domicilio en la calle Los Campones de una ciudad con el código postal que comience por 33 (que se corresponde con Asturias). Si bien estas consultas pueden devolver hasta 50 resultados,
lo normal es que devuelvan menos, debido a las restricciones en el resto de los parámetros. Tipo 2: Acceso a detalles de una persona Estas consultas son similares a la que se muestra a continuación: select
*,
ente.dni)
SeguroDoc.dbo.ExisteDoc(0,0,vistaClifrom
vistaCliente
with(noLock)
where
dni='17251482'
Son consultas para buscar los datos completos de una persona a partir del número de su documento nacional de identidad. Normalmente,
en las trazas aparecen después de otra consulta anterior, por ejemplo, de tipo 1, en la que se devuelve un listado.
Ejemplo 87:
En esta sección de anexo, el perito realiza un recorrido detallado por
la funcionalidad de un sistema Web de comercio electrónico. Los detalles proporcionados aquí tendrán gran importancia a la hora de declarar en la vista oral. Ante preguntas de la parte contraria que in-
tenten confundir al perito, este podrá remitirse al anexo e ir leyendo su contenido. Con una entradilla como: “como se indica en la página X del anexo Y, la funcionalidad sin autenticación permite ...”.
117
Scanned with CamScanner
Xabiel García Pañeda, David Melendi Palacio, Darío Álvarez Gutiérrez
Funcionalidad sin autenticación
Tras esta primera toma de contacto se procede a hacer un análisis más minucioso de lo que allí aparece. Se aprecia un menú en la parte superior que recoge las opciones /nicio, Servicios, Información, Tiendas, Empresas y Rankings:
«
Si se presiona sobre /nicio se abre la pantalla inicial
En caso de seleccionar Servicios aparece una página específicamente desarrollada a tal efecto, pero que carece de contenidos. Existe una página en la zona restringida de la herramienta (ver punto 3) que permite ajustar el contenido de ésta, con lo que se deduce que es el destinatario de la aplicación el que debería ajustar su contenido durante la operación de puesta en marcha. + Si se presiona sobre Información aparece otra página específica pero que también carece de contenidos. En general este tipo de páginas suelen contener textos que el propietario del servicio Web incluye para informar al usuario. * Si se presiona sobre Tiendas aparece una página en la que se ofrece un listado de tiendas y acceso a detalles sobre las mismas. Si se presiona sobre los enlaces que conducen a los detalles, se abre otra página personalizada para cada una de las tiendas (tienen estilos, contenidos y estructuras diferentes), que se enmarca dentro del
propio sistema a evaluar. + Si se presiona ofrece un listado abre otra página y mensaje, mientras
sobre Empresas aparece una página en la que de sectores de negocio. Tras elegir un sector, si no hay empresas en ese sector se indica con que si hay empresas se muestra el nombre de
se se un las
empresas en ese sector tiendas y acceso a detalles sobre las mismas.
118
Scanned with CamScanner
La peritación informática paso a paso
Ejemplo 88:
En este ejemplo el perito analiza una conexión de red. mente describe las actuaciones y los resultados obtenidos comandos como ipconfig o ping. Aunque la credibilidad siempre se puede poner en entredicho, la precisión de los reforzará su profesionalidad lo que pondrá a los abogados contraria esta tarea más difícil.
Detalladaal utilizar del perito resultados de la parte
Pruebas realizadas el Viernes día 31 de Marzo de 2016
El perito llega a las 10:50 al despacho de la empresa y observa que el estado del modem-router es el que sigue: + + +
En color verde: PWR, SYS y WLAN. En color naranja: equipo 3 (PC de empresa). Parpadeando en color verde: DSL.
« Apagados: ACT, PPPoE y equipos 1, 2 y 3. Seguidamente conecta su portátil a la boca número 4 del modem-router inalámbrico con un cable de par trenzado UTP categoría-5 y se verifica la asignación de dirección realizada por el modem-router:
/all
C:Mxabiel>ipconfig
Configuración Nombpra-
deL
Sutido.--DNS. TIBOO
de
(o3H
WINS
=
20.
prinaipad.
:NOda
Enrutamiento Proxy
Windows
de
IP