Román Rodríguez Curbelo
Los peritos informáticos son expertos fundamentales antes y durante los procesos judiciales. Su labor debe preservar en todo momento ciertos derechos, como el de privacidad.
Los peritos judiciales son una parte fundamental en los litigios. Son personas con profundos conocimientos en una materia determinada a la que se consulta para aportar información al juez sobre determinados puntos de conflicto en un procedimiento legal y ayudar así a la justicia a adoptar una decisión final.
La docente en el Programa Avanzado en Peritaje Informático e Informática Forense de UNIR, Cristina Muñoz-Aycuens, explica que un perito informático normalmente interviene en los procedimientos judiciales antes de que comience.
Esclarecer hechos
Estos profesionales responden a denuncias presentadas por los canales correspondientes, como auditorías internas, alertas o denuncias, pero sobre todo a investigaciones internas de una empresa. Y en función de los resultados que obtienen, éstas inician (o no) acciones judiciales.
Estas investigaciones propias suelen contener un componente económico vinculado a la autoría del hecho irregular o delictivo, y el cálculo de un perjuicio. Otras abordan la conducta desleal de algún empleado o directivo de la propia empresa. “Según mi experiencia, en los últimos meses proliferan los casos de competencia desleal”, explica Muñoz-Aycuens.
En estos casos, los empleados o directivos crean empresas cuyo objeto social coincide con el de la empresa a la que están vinculados. Se viola así el pacto de no competencia contractual. Y en ciertas ocasiones, terceras personas (testaferros) lideran falsamente esa empresa mientras los desleales dirigen “en la sombra”, por así decirlo.
“También tenemos cada vez más casos para certificar correos electrónicos que se presentan en procedimientos civiles como prueba”, dice la docente.
La finalidad última de estos peritos especializados es la de esclarecer hechos. Obtienen para ello las evidencias con la mayor garantía posible durante el proceso, preservando la cadena de custodia como en cualquier otra especialidad pericial.
Luego tratan la información obtenida mediante herramientas especializadas de informática forense. Y analizan e interpretan los registros y los metadatos de los archivos. Todo ello quedará debidamente reflejado en un informe pericial que incluirá conclusiones, y que será presentado como parte de la prueba de la demanda o querella, o ya durante el procedimiento judicial.
“Por último, y quizás el aspecto más importante en el que participamos, es la ratificación de ese informe pericial. Es fundamental que el juez o el tribunal entienda nuestro trabajo y las conclusiones alcanzadas. Nos corresponde explicarlo todo en un lenguaje didáctico y no excesivamente técnico”, reconoce la experta.
Todo informe pericial informático debe incluir, al menos, la metodología utilizada, las conclusiones derivadas, el detalle del trabajo realizado y la documentación que ha servido como base de análisis.
Y han de superar la revisión de un tercer experto: deben someterse a réplica y al proceso de contradicción.
Cuestión de privacidad
¿Puede esta labor vulnerar el derecho a la privacidad? Muñoz-Aycuens se muestra cauta. Antes de obtener cualquier evidencia digital, la compañía debe disponer de políticas de uso de dispositivos electrónicos: ordenadores corporativos, correos electrónicos, móviles o información de la red comunitaria, entre otros.
De hecho, esta política debe establecer, al menos, la propiedad de los dispositivos, la previsión de análisis de cada uno de ellos y la propia expectativa de privacidad del empleado.
En caso de que la compañía no disponga de esta política, será necesario que el usuario del dispositivo a analizar dé su autorización expresa. Pero puede no acceder a esta petición. En ese caso, cuenta la especialista, se recomienda adquirir esa información sin acceder a su contenido y depositarla en una notaría. Solo entonces se aseguran acceso en caso de una posterior autorización judicial, si así fuese el caso.
Las investigaciones prospectivas con las que se abren causas generales contra personas u organizaciones concretas sin pruebas presentes y fehacientes están prohibidas por el ordenamiento jurídico.
“La metodología internacionalmente reconocida en esta materia establece una estrategia de búsqueda basada en palabras o términos clave relacionados siempre con los hechos a analizar. Se reduce así la información a aquella directamente relacionada con el análisis que estamos realizando”, explica Muñoz-Aycuens.
Incluso las herramientas forenses que emplean los peritos informáticos permiten identificar correos electrónicos no abiertos por el usuario. Unos correos que previamente se excluyen del perímetro de análisis para evitar conflictos con el derecho al secreto de las comunicaciones.
El Instituto Nacional de Ciberseguridad (INCIBE) notificó solo en 2020 alrededor de 852.000 alertas sobre amenazas y vulnerabilidades. “Las empresas suelen ser más reactivas que proactivas en estos asuntos”, avisa Muñoz-Aycuens.
Las empresas son más reactivas que proactivas en cuanto a ciberseguridad
La experta recomienda a las compañías revisar sus sistemas para prever el riesgo cibernético, los riesgos de fraude y fugas de información, y detectar la inexistencia de los controles adecuados.
Muñoz-Aycuens lleva casi 20 años trabajando en torno al análisis forense, la prevención del fraude, servicios de auditoría o consultoría de sistemas, entre otros. Como docente en el Programa Avanzado en Peritaje Informático de UNIR, cuenta que los estudiantes están “muy contentos” con el curso.
Los estudiantes del título de Programa Avanzado en Peritaje Informático e Informática Forense de UNIR aprenden todos estos conceptos básicos del peritaje informático, pero también los procesos de análisis tanto de distintos dispositivos como de ordenadores, servidores o terminales móviles, entre otros, y la redacción de los informes periciales y su ratificación en sede judicial.
“El programa es muy completo, y lo agradecen. En general, son alumnos de un perfil informático o de derecho, pero por las características del curso, puede ser útil para criminólogos y demás profesionales relacionados”, asegura Muñoz-Aycuens.