Conócenos

Carlos Aldama 2

"En caso de fuga de información, un perito podrá determinar, si se han tomado las medidas adecuadas, qué usuario es el que lo ha producido "


Entrevistamos  a Carlos Aldama, director de Aldama Informática Legal, sobre la figura del perito informático y el papel que juega en determinados procesos judiciales.

  • Imprimir

- ¿Podría definirnos qué es un perito informático forense y qué condiciones son las que debe reunir este tipo de profesional superespecializado? 

Un perito informático es la persona que auxilia a la justicia en temas informáticos. Puede ser designado por el juzgado (perito judicial) o por una de las partes (perito de parte). 

Principalmente, la tarea es recopilar información, preservarla, analizarla y garantizar que no se manipule. Posteriormente, y si el juez lo cree conveniente, deberá asistir al juzgado a ratificar el informe y responder a las preguntas que las partes puedan tener sobre el mismo. Todos los informes deben explicar detalladamente el método de recolección de pruebas, de estudio/análisis, de preservación y, además, debe justificar a través del análisis cómo llega a las conclusiones de la investigación. 

Destacar que el término forense, muy asociado a perito informático o análisis forense, no hace más que añadir la analítica que permite identificar, preservar, analizar y mostrar la evidencia ante el “foro”, es decir, dentro de un proceso legal. 

- ¿Cuáles son los principales riesgos informáticos hoy día a los que se enfrenta una PYME? ¿Y cualquier particular? 

El principal riesgo es el derivado de las propias personas. Las pyme se enfrentan a que la mayoría de sus trabajadores poseen ordenadores e Internet, lo que puede ser una puerta abierta a virus que afecten a la organización o a que se den pérdidas y fugas de datos. Además, la casi nula inversión en seguridad y el hecho de que muchas tienen el antivirus como su única protección, también deja abierta la puerta a atacantes externos. Mientras, descuidan y desconocen que pueden tener fugas ‘in-company’ o que a través de una extranet mal configurada, pueden filtrar datos a sus competidores. 

Un buen análisis informático pone de manifiesto las brechas existentes y puntos de mejora. Además, el propio perito informático a través de análisis forense puede determinar cómo se han producido y quién ha cometido el crimen, todo correctamente documentado para que sea presentado y admitido en los juzgados, teniendo siempre en cuenta los principios de privacidad y secreto de las comunicaciones de los usuarios. 

- Ahondando en ello, en su opinión ¿cuáles son los riesgos informáticos y ciberdelitos a los que nos habremos de enfrentar en un futuro próximo? 

Si hablamos de pyme, sin duda tenemos dos principales: fuga de información o revelación de secretos y suplantación de imagen en redes sociales. Esto último cada vez se usa más para desprestigiar a una compañía y, sobre todo, para dar lugar a confusión entre esta empresa y otras competidoras. 

Por otro lado, se observa un gran número de falsificación documental, donde se presentan correos manipulados, conversaciones o archivos (Word, Excel…) cambiados. Hasta la fecha, todos los documentos si no eran impugnados por la otra parte o un perito informático mostraba su falsedad, podían ser admitidos. Sin embargo, existen métodos técnicos para demostrar si existe manipulación. ¿Se puede manipular un WhatsApp? Sin duda, pero igualmente se puede comprobar su manipulación. Ahí es donde radica la importancia que tenemos los peritos informáticos y la importancia de saber defender el análisis del peritaje informático en un juzgado. 

- Últimamente se está hablando mucho del BYOD (bring your own technology). En este sentido ¿podría comentarnos cuáles son los principales retos jurídicos que supone para una empresa consentir esta práctica por los trabajadores? 

Los retos tecnológicos a la hora enfrentar el uso del BYOD son bastante claros: existen suficientes técnicas para que un usuario pueda llevar información corporativa en sus propios dispositivos, pero siempre debe haber garantías de seguridad. Asimismo, en caso de fuga de información, un perito podrá determinar (si se han tomado las medidas adecuadas) qué usuario es el que lo ha producido. 

El problema actual es que muchas empresas permiten que el correo corporativo lo tenga configurado un usuario en su dispositivo particular, pero todo ello sin ninguna medida de seguridad ni control. Primero, es preciso una formación/concienciación y, seguidamente, la aplicación de medidas de seguridad para el beneficio de ambas partes. 

-  En el ámbito de lo que se llama ‘las evidencias electrónicas’ ¿en qué situación se encuentra la validez y admisión procesal de la prueba electrónica ante los tribunales? 

Cada vez más extendida. Hace unos años hablabas de este tema en los tribunales y parecía que hablabas otro idioma, sin embargo en la actualidad todos saben lo que es una evidencia electrónica, y si les muestras el método que garantice que se ha custodiado correctamente y que no ha sido manipulada, le dan completa validez. 

Tristemente, todavía muchos pretenden dar por válida una evidencia electrónica aportándola en papel y sin un medio digital que permita contrastar su validez a la parte contraria, pero ante eso, los tribunales ya tienen un importante conocimiento y saben distinguir una prueba electrónica bien presentada. Por ello, se vuelve a poner de manifiesto la importancia de contar con un perito Ingeniero Informático de experiencia técnica contrastada y que posteriormente sepa transmitirlo en el juzgado. 

-  ¿En qué consiste la cadena de custodia informática y –a su parecer- qué principales cuestiones jurídico-procesales suscita? 

El problema que se presenta con la custodia informática es que en algunos casos, los datos son volátiles. Nadie tiene dudas de cómo conservar un teclado, sin embargo sí existen dudas de cómo custodiar datos que están en la nube y no se pueden descargar. Realmente, la cadena de custodia es un procedimiento que debe ser 100% controlado desde el inicio, identificando el escenario, método usado, etiquetado y garantía de preservación y no manipulación. 

Siempre es conveniente que en el inicio existan testigos que comprueben el trabajo realizado. De igual forma, es importante también la garantía de no manipulación de la prueba, para lo que se precisa maquinaria específica para realizar la clonación. (Esta emite un código HASH que garantice a través de un resultado proveniente de un algoritmo matemático que si se modifica la información, el código varíe). 

Las principales cuestiones siempre vienen suscitadas por un error en el proceso mostrado, por la falta de medios técnicos a la hora de realizar la cadena de custodia o incluso, por la falta de transparencia en el proceso. 

- La deriva de un tiempo hacia ahora que se está experimentando de que todo -o al menos gran parte- del Derecho se encamina a encuadrarse en una dimensión tecnológica o de Derecho TIC ¿considera usted que justificaría la creación de juzgados especializados en Derecho TIC? ¿Qué nivel de conocimiento TIC encuentran ustedes en los jueces? 

Como Perito Informático soy partidario de unos juzgados especializados en Derecho TIC en el que todos nos entendamos perfectamente, pero entiendo que por el mismo motivo, debería haber jueces especializados en automoción, productos químicos, etc. Un juzgado especializado en Derecho TIC ayudaría, pero somos los peritos informáticos los que nos debemos adecuar a las normas y hacer entender a los abogados y a los jueces nuestro trabajo, facilitando nuestra comunicación. 

Existen asociaciones de abogados especializados en TIC que son un gran apoyo para hacer entender al juez lo que se pretende, lo que no quita que los jueces, debido a que la informática está presente actualmente en casi todo, reciban formación específica, sencilla y atractiva que les haga entender qué deben admitir y qué no en su sala a la hora de enfrentarse a temas informáticos. Hay que destacar que el grado de recepción de los distintos jueces con los que he trabajado, siempre ha sido muy elevado.

- ¿Qué valor ofrece para un abogado contar con el apoyo de un perito informático forense? ¿Y en qué casos con mayor habitualidad se requieren sus servicios? 

Todavía existen grupos de abogados que no conocen nuestra existencia y que presentan correos electrónicos en papel (jugándose que se los invaliden), acceden libremente a los equipos de terceros para examinarlos, presentan conversaciones de WhatsApp ante Notario sin examen técnico, etc. Pues bien, para ellos y para los abogados más especializados en TIC, somos una pieza clave a la hora de defender técnicamente pero con máxima claridad las pruebas digitales analizadas para sus propios clientes. 

Casos habituales hay muchos: Las autenticaciones de correos electrónicos y de WhatsApp, las amenazas y estafas a través de redes sociales o la falsificación documental son algunas de las principales. A nivel de empresas también se analizan muchos incumplimientos de contratos al contratar un programa informático o página web, además de delitos de propiedad intelectual. 

- La figura del perito informático en muchas ocasiones sufre de un elevado índice de intrusismo, ¿qué aspectos son importantes para diferenciar entre los distintos tipos de peritos? 

Siempre se debe comprobar la cualificación del perito informático. Que sea Ingeniero Superior en Informática es importante, personalmente tengo sentencias en las que el propio Juez destaca que estaba más cualificado que el perito de contrario (perito ingeniero técnico) y por ello tenía más en cuenta mis comentarios. Además es realmente importante el saber estar, la exposición clara y lejos de tecnicismos en Sala, para que lo pueda comprender perfectamente el Juzgador. Otros aspectos como estar colegiado o la experiencia en casos desarrollados puede ser fundamental para una mejor defensa. 


Widgets Magazine

Comentarios jurisprudenciales

CASE STUDY & MASTER CLASS

ENTREVISTAS

GESTIÓN DE DESPACHOS

REDES SOCIALES & ABOGADOS

  • Medición de resultados: Google Analytics y los factores a tener en cuenta

    Analizar resultados de nuestro bufete de abogados virtual es una tarea que hemos de realizar con una periodicidad fija para saber cuál es el siguiente paso. Internet nos ofrece diversas herramientas que nos facilitarán estas tareas, entre las que destaca Google Analytics, y que nos ayudaran a medir nuestro trabajo y nuestros resultados.

COLABORA CON NOSOTROS

Colabora

Envianos un artículo sobre nuevas tecnologías aplicadas al ámbito jurídico

Colaborar

Enviar Artículo

He leído y acepto las condiciones de la Política de Privacidad y el Aviso Legal

(*) Campos obligatorios

Pablo García Mexía

Abogado, Cofundador de Syntagma, Centro de estudios estratégicos.

1

Carlos Pérez Sanz

Socio del área de Information Technology y Compliance de ECIJA.

1

Raúl Rubio

Partner, Information Technology & Communications Baker & McKenzie

1
feedburner

Reciba LAW & TIC de forma gratuita.

Contenidos relacionados

Atención al cliente: De lunes a viernes de 9 a 20 horas ininterrumpidamente. Tel 902 44 33 55 Fax. 915 78 16 17