dictamenes y peritajes informaticos-tyd consultores

10
 TECNOLOGÍA Y DIRECCIÓN, S.L. N.I.F. B96999107 Inscrita en Reg. Mercantil Valencia, tomo 6700, libro 4004, folio 111, sección 8, hoja V-73408, inscrip. 1ª Dictámenes y Peritajes informáticos 1.- INTRODUCCIÓN Hace ya muchos años, decenios, que la informática irrumpió en los procesos de negocio de las empresas españolas. Con el tiempo también se ha c onvertido en habitual el uso de ordenadores en la vida privada o familiar. El uso de las nuevas tecnologías en la vida empresarial y del ciudadano en general ha hecho que la informática sea cada vez más habitual en todas las profesiones y actividades. Es de todos conocido que la nueva “Sociedad de la Información” está remodelando nuestra manera de relacionarnos con los demás, quizá mucho más en las empresas, pero también en la Administración Pública y en los hogares. Por lo tanto, cada vez es más habitual encontrarnos con litigios en los que el uso de la informática está en la causa del enfrentamiento o en los que se utilizan ordenadores para delinquir. La casuística es muy variada: infracciones a la propiedad intelectual del software, revelación de secretos, vulneración de la intimidad, estafa, fraudes, daños o uso abusivo de equipos, incumplimiento en contratos de programación o de implantación de sistemas informáticos, o en la compra-venta de ordenadores y programas, valoración de bienes informáticos, investigación del contenido de ordenadores y en soportes magnéticos y un largo etcétera. Y ello e n todos los órd enes jurisdiccional es: tanto en penal como en civil o mercantil y laboral. Estas situaciones precisan de peritajes emitidos por expertos profesionales informáticos colegiados que, asegurando su imparcialidad, aporten con su dictamen un medio específico de prueba. Los Ingenieros en Informática de TyD Consultores acumulamos una larga experiencia en la emisión de dictámenes informáticos, tanto judiciales como extrajudiciales. 2.- DEFINICIONES INICIALES Antes de entrar en materias más detalladas sobre la práctica profesional de la pericia informática, veamos algunas definiciones: - Un perito dictamina sobre los hechos ocurridos o las circunstancias relevantes en el asunto, con la finalidad de ayudar a valorarlas o para adquirir certeza sobre los mismos. Analiza el pasado, los hechos ocurridos y las evidencias que dejaron, al contrario que el Consultor informático, que mira al futuro para diseñar o implantar nuevos sistemas, o al Auditor, que aún mirando a hechos pasados, observa también el presente para certificar o no el cumplimiento de una norma. - Un per ito es un exp erto en informática (con título oficial correspondien te), capaz de emitir un dictamen (opinión) imparcial sobre unos hechos, unos bienes u otros, directamente relacionados con la materia en litigio. Es un auxiliar del Juez o Tribunal (en casos judiciales) y siempre ha de ser un ajeno al caso, es decir, neutral. - Según el concep to Jurídico, perito e s aquell a per sona q ue posee los conocimientos científicos, artísticos o prácticos para valorar hechos o circunstancias relevantes en el asunto o adquirir certeza sobre ellos, y que integrarán la falta que de los mismos pueda tener el juzgador.

Upload: pauces

Post on 14-Apr-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Dictamenes y Peritajes Informaticos-TyD Consultores

7/27/2019 Dictamenes y Peritajes Informaticos-TyD Consultores

http://slidepdf.com/reader/full/dictamenes-y-peritajes-informaticos-tyd-consultores 1/10

 

TECNOLOGÍA Y DIRECCIÓN, S.L. N.I.F. B96999107

Inscrita en Reg. Mercantil Valencia, tomo 6700, libro 4004, folio 111, sección 8, hoja V-73408, inscrip. 1ª

Dictámenes y Peritajes informáticos 

1.- INTRODUCCIÓN

Hace ya muchos años, decenios, que la informática irrumpió en los procesos de negociode las empresas españolas. Con el tiempo también se ha convertido en habitual el uso deordenadores en la vida privada o familiar. El uso de las nuevas tecnologías en la vidaempresarial y del ciudadano en general ha hecho que la informática sea cada vez máshabitual en todas las profesiones y actividades. Es de todos conocido que la nueva“Sociedad de la Información” está remodelando nuestra manera de relacionarnos con losdemás, quizá mucho más en las empresas, pero también en la Administración Pública yen los hogares.

Por lo tanto, cada vez es más habitual encontrarnos con litigios en los que el uso de lainformática está en la causa del enfrentamiento o en los que se utilizan ordenadores paradelinquir. La casuística es muy variada: infracciones a la propiedad intelectual delsoftware, revelación de secretos, vulneración de la intimidad, estafa, fraudes, daños o usoabusivo de equipos, incumplimiento en contratos de programación o de implantación desistemas informáticos, o en la compra-venta de ordenadores y programas, valoración debienes informáticos, investigación del contenido de ordenadores y en soportesmagnéticos y un largo etcétera. Y ello en todos los órdenes jurisdiccionales: tanto enpenal como en civil o mercantil y laboral.

Estas situaciones precisan de peritajes emitidos por expertos profesionales informáticoscolegiados que, asegurando su imparcialidad, aporten con su dictamen un medioespecífico de prueba. Los Ingenieros en Informática de TyD Consultores acumulamosuna larga experiencia en la emisión de dictámenes informáticos, tanto judiciales comoextrajudiciales.

2.- DEFINICIONES INICIALES

Antes de entrar en materias más detalladas sobre la práctica profesional de la periciainformática, veamos algunas definiciones:

- Un perito dictamina sobre los hechos ocurridos o las circunstancias relevantes en elasunto, con la finalidad de ayudar a valorarlas o para adquirir certeza sobre losmismos. Analiza el pasado, los hechos ocurridos y las evidencias que dejaron, alcontrario que el Consultor informático, que mira al futuro para diseñar o implantarnuevos sistemas, o al Auditor, que aún mirando a hechos pasados, observa tambiénel presente para certificar o no el cumplimiento de una norma.

- Un perito es un experto en informática (con título oficial correspondiente), capaz deemitir un dictamen (opinión) imparcial sobre unos hechos, unos bienes u otros,directamente relacionados con la materia en litigio. Es un auxiliar del Juez o Tribunal(en casos judiciales) y siempre ha de ser un ajeno al caso, es decir, neutral.

- Según el concepto Jurídico, perito es aquella persona que posee los conocimientoscientíficos, artísticos o prácticos para valorar hechos o circunstancias relevantes en elasunto o adquirir certeza sobre ellos, y que integrarán la falta que de los mismospueda tener el juzgador.

Page 2: Dictamenes y Peritajes Informaticos-TyD Consultores

7/27/2019 Dictamenes y Peritajes Informaticos-TyD Consultores

http://slidepdf.com/reader/full/dictamenes-y-peritajes-informaticos-tyd-consultores 2/10

 

Página 2 de 10 

- Según la Ley de Enjuiciamiento Civil 1/2000, un perito es un tercero procesal (ajeno alproceso), que posee conocimientos especializados, científicos, artísticos o prácticos

(por formación reglada o sólo experiencia) y acepta voluntariamente incorporar dichosconocimientos al proceso, aplicándolos al objeto de la prueba.

En definitiva, la actividad pericial es una actividad probatoria, ya que el dictamen pericialpuede ser un medio de prueba. Pero debemos diferenciar entre perito oficial o Titular(titulado colegiado), de los técnicos o prácticos (que no disponen de titulación oficial o almenos no informática).

3.- PERFIL DEL PROFESIONAL INFORMÁTICO: REQUISITOS PARA EL PERITOINFORMÁTICO 

Son varios los requisitos:

- Conocimiento y experiencia sobre la materia de la que se trate.- Título Oficial: le acredita para ejercer sus funciones.- Colegiación (para casos judiciales donde exista Colegio Profesional puede ser

obligatorio):

° Acreditación Colegial

° Código deontológico

° Visado de dictámenes

° Formación continua

° Turno de Actuaciones Profesionales o turno de oficio- Disponibilidad de tiempo y medios.- No ser parte del proceso, ni ser objeto de tacha o de recusación (según la forma de

ser designado: de parte o por el tribunal).- No estar sancionado o inhabilitado o bajo expediente disciplinario colegial.- Dado de alta en el I.A.E.- Persona Física, ya que jura del cargo y adquiere responsabilidad (en caso de

designar a una persona jurídica, p.ej. una Institución, esta nombrará a uno de susmiembros).

Y siempre actuando “según el leal saber y entender” del profesional.

4.- EL PERITO INFORMÁTICO: ÁREAS DE ACTUACIÓN

4.1.- Casos Extrajudiciales

En los casos de periciales particulares o extrajudiciales, es decir, encargos privados(arrendamiento de servicios), puede ser muy útil una pericial informática en varios casos,como:

- Análisis de oportunidad, por ejemplo ante una inversión.- Registro mercantil: soporte técnico para la valoración de un bien aportado a la

constitución de una sociedad.- Seguros: valoración de riesgos o de daños.

Page 3: Dictamenes y Peritajes Informaticos-TyD Consultores

7/27/2019 Dictamenes y Peritajes Informaticos-TyD Consultores

http://slidepdf.com/reader/full/dictamenes-y-peritajes-informaticos-tyd-consultores 3/10

 

Página 3 de 10 

- Soporte técnico para definir un contrato: criterios de medición del nivel de servicio.- En arbitraje, bien a instancia de parte para soportar su reclamación, o petición de

la Corte de Arbitraje, e incluso el Perito Informático puede colaborar como árbitrode equidad.

4.2.- Casos Judiciales

El Perito informático, como los de otras especialidades, puede intervenir al menos encuatro de las cinco Órdenes Jurisdiccionales (normalmente no intervendrá en losJuzgados Militares). Cualquiera que sea el orden jurisdiccional ante el cual nosencontremos, descubriremos un amplio catálogo de incidentes de carácter informático ytelemático.

Todos los incidentes deberán de adaptarse a un procedimiento probatorio a la hora de lafase procesal, independientemente de la rama jurisdiccional de la que provenga elsupuesto hecho concreto. Como todo peritaje, el informático, independientemente de queestemos ante el orden jurisdiccional civil, penal, social o contencioso-administrativo, seaportará en los momentos que señalan las leyes de enjuiciamiento.

A modo de ejemplo, alguno de estos incidentes son:

- Derecho Penal: la mayor cantidad de actuaciones se producen para acreditar laperpetración del hecho ilícito y el responsable:

° Descubrimiento y revelación de secretos o espionaje industrial, por ejemplomediante el apoderamiento y difusión de datos reservados registrados enficheros o soportes informáticos,

° Delitos económicos, societarios o contra el mercado o los consumidores,realizados empleando ordenadores,

° Delitos contra la propiedad intelectual e industrial, como la copia y distribuciónno autorizada de programas de ordenador y tenencia de medios para suprimirlos dispositivos utilizados para proteger dichos programas,

° Vulneración de la intimidad, lectura de correo, interceptación decomunicaciones, protección de datos personales,

° Estafa, fraudes o conspiración para alterar el precio de las cosas a través de lamanipulación de datos o programas; Extensión de la falsificación de moneda alas tarjetas de débito y crédito; Fabricación o tenencia de programas deordenador para la comisión de delitos de falsedad,

°

Sabotaje o destrucción de cosa de valor, como daños mediante la destruccióno alteración de datos, programas o documentos electrónicos contenidos enredes o sistemas informáticos,

° Amenazas, calumnias e injurias realizadas o propagadas por cualquier mediode comunicación, como Internet o correos electrónicos,

° Producir, vender, distribuir o exhibir, por cualquier medio, material pornográficoen cuya elaboración hayan sido utilizados menores de edad o incapaces.

- Derecho Mercantil – Civil: lo más habitual es actuar para determinar la cuantía ycompetencia, conocer y valorar los hechos o valorar bienes:° Publicidad engañosa o sin consentimiento, por medios electrónicos,

° Competencia desleal, abuso de confianza,

Page 4: Dictamenes y Peritajes Informaticos-TyD Consultores

7/27/2019 Dictamenes y Peritajes Informaticos-TyD Consultores

http://slidepdf.com/reader/full/dictamenes-y-peritajes-informaticos-tyd-consultores 4/10

 

Página 4 de 10 

° Cumplimiento de obligaciones y contratos: tanto de compraventa de bienesinformáticos (Hardware, licencias de uso de software, etc), como de

contratación de servicios o de obra (desarrollos llave en mano, formación,Help Desk o atención a usuarios, mantenimiento, consultoría, outsourcing oexternalización, Escrow o depósito de programas fuente, etc),

° Venta de cosa ajena vía Internet, y consentimiento contractual por mediostelemáticos,

° Valoraciones de bienes informáticos.

- Derecho Laboral, para conocer y valorar los hechos: 

° Despido por causas tecnológicas o disciplinario por causas objetivas,

° Falta a la lealtad debida, por ejemplo la creación de empresa paralela, dejandoevidencias en el ordenador,

° Uso indebido de equipos (daños o uso abusivo),° Vulneración buena fe contractual (información confidencial),

° Trasgresión del deber de buena conducta, correos soeces, insultos u otros,

° Amenazas, calumnias o injurias (también Penal).

5.- CARACTERÍSTICAS DESEABLES EN EL INFORME PERICIAL

El informe o dictamen pericial debe aclarar las preguntas o asuntos planteados por elsolicitante (juez, fiscal, abogado de parte o quien haya realizado la petición) y en lostérminos y entorno de dichas cuestiones. El informe debe tener:

- CLARIDAD: El dictamen lo leerán personas desconocedoras de la materia.

- CONCISIÓN: Ni una página más de lo necesario, un informe muy voluminosodesalienta a su lectura.

- FUNDAMENTACIÓN: La opinión se debe fundamentar en la experienciaapoyándose en la teoría y en la bibliografía.

- JUSTIFICACIÓN: El perito ha de justificar en qué hechos se basa para sudictamen.

A pesar de que el Dictamen Pericial pueda llegar a ser considerado por el juez o tribunalun medio de prueba, quiero insistir en que el perito judicial NO prueba el mismo nada,

sólo suministra al juez una base científica o técnica. El dictamen pericial es apreciado porel tribunal según las reglas de la sana crítica.

6.- DEBERES DEL PERITO INFORMÁTICO

El perfil del Profesional Ingeniero Informático tiene entre otros, los siguientes deberes:

- Decir la verdad.- Actuar con la mayor objetividad, tomando en consideración lo que pueda

favorecer como lo que pueda perjudicar a cualquiera de las partes.- Si es designado judicialmente:

° Aceptar el cargo, salvo justa causa.

Page 5: Dictamenes y Peritajes Informaticos-TyD Consultores

7/27/2019 Dictamenes y Peritajes Informaticos-TyD Consultores

http://slidepdf.com/reader/full/dictamenes-y-peritajes-informaticos-tyd-consultores 5/10

 

Página 5 de 10 

° Avisar directamente a las partes 48 horas antes de determinadas actuacionespericiales.

° Dictamen por escrito presentado ante el tribunal.° Comparecer a la ratificación, juicio o vista.

7.- TIPOS DE RESPONSABILIDAD DEL PERITO

El perito está sujeto a varios tipos de responsabilidades, dependiendo de la norma olegislación:

- Responsabilidad CIVIL (por acción u omisión): reparar daño a un particular.

° Faltar al Secreto Profesional,

°

Daño patrimonial por bien mal valorado,° Falsedad en documento privado,

° Responsabilidad contractual.

- Responsabilidad PENAL (hecho delictivo voluntario): reparar daño a la sociedad.

° Falso testimonio o perjurio: falsa declaración a sabiendas,

° Cohecho o soborno: opinión injustificada por una dádiva (como dinero),

° Denegación de auxilio a la justicia,

° Desobediencia al Juez o Tribunal,

° Perturbación del orden en el Juzgado o Tribunal.

- Responsabilidad DISCIPLINARIA: Por no comparecer en juicio o vista cuando searequerido judicialmente para ello.

- Responsabilidad PROFESIONAL

° Código deontológico,

° Procedimiento disciplinario Colegial.

La mejor garantía para eliminar riesgos en la actividad profesional del perito, es actuarsiguiendo la máxima de “Obra honradamente según ciencia y conciencia”.

8.- ¿QUÉ DEBEN HACER LOS PERITOS PRIVADOS EN EL JUICIO ORAL?

Los peritos privados tendrán en el juicio o en la vista la intervención solicitada por laspartes y que sean admitidas por el Tribunal. Las partes y sus defensores podrán pedir:

- Exposición completa del dictamen, cuando esa exposición requiera la realizaciónde otras operaciones complementarias al escrito aportado.

- Explicación del dictamen o de alguno de sus puntos, cuyo significado no quedeaclarado a los efectos de la prueba.

- Respuestas a preguntas y objeciones, sobre método, premisas, conclusiones yotros aspectos del dictamen.

- Respuestas a solicitudes de ampliación del dictamen a otros puntos conexos.

Page 6: Dictamenes y Peritajes Informaticos-TyD Consultores

7/27/2019 Dictamenes y Peritajes Informaticos-TyD Consultores

http://slidepdf.com/reader/full/dictamenes-y-peritajes-informaticos-tyd-consultores 6/10

 

Página 6 de 10 

- Crítica del dictamen de que se trate por el perito de la parte contraria.

La Ley de Enjuiciamiento Civil 1/2000 enfatiza la importancia del perito, lo que obliga aque estos sean cada día más expertos en la materia y tengan actualizados susconocimientos para enfrentarse a la crítica del perito de la parte contraria.

9.- LOS HONORARIOS PROFESIONALES

El principal derecho del perito es percibir sus honorarios. Los honorarios profesionales delos peritos informáticos no están tarifados, al poder ser su trabajo muy variado en sualcance, complejidad y conocimientos necesarios, por lo que la dedicación del perito aldictamen puede variar desde unas pocas horas a muchas semanas de trabajo. Por otraparte, la profesión de Informático, o mejor dicho, de Ingeniero en Informática, no estáregulada; no existe un decreto de atribuciones, sino que nos encontramos con unainadecuada definición de las capacidades profesionales de estos titulados, de suscompetencias y, en definitiva, de sus posibilidades de desarrollo personal y aportacionesa y en las organizaciones.

Sin embargo, los Colegios Oficiales y algunas asociaciones profesionales tienen emitidas“recomendaciones” de tarifas horarias por servicios profesionales, llegando a definirdistintas tarifas según la actividad realizada (trabajo de campo o en domicilio de laspartes, comparecencias ante juzgados, pruebas forenses, redacción informe y trabajo endespacho, etc).

La estimación de honorarios periciales se fija por los propios profesionales y se presentaen minuta detallada y firmada. La Tarifa horaria puede depender de:

- La complejidad o especialización requerida,- Los medios o recursos usados,- El tipo de proceso y comparecencias ante tribunales,- Gastos de viaje, custodia, materiales, comunicaciones, etc.

El perito debería solicitar, siempre que sea posible, la provisión de fondos; se puedesolicitar en:

- Peritajes Extrajudiciales: empresas y particulares.- Peritajes Judiciales por la vía civil.

En todo caso, las partes pueden en su caso tachar de ilegítima o excesiva la minuta delperito, para lo que los Colegios Oficiales suelen ofrecer un servicio de evaluación de laadecuación profesional del dictamen emitido a la normativa y recomendaciones que seande aplicación.

Page 7: Dictamenes y Peritajes Informaticos-TyD Consultores

7/27/2019 Dictamenes y Peritajes Informaticos-TyD Consultores

http://slidepdf.com/reader/full/dictamenes-y-peritajes-informaticos-tyd-consultores 7/10

 

Página 7 de 10 

10.- EJEMPLOS DE DICTAMEN PERICIAL INFORMÁTICO

10.1.- Ejemplo: Caso Judicial CIVIL por incumplimiento de contrato informático

Donde más nos solicitan peritajes informáticos es en el entorno mercantil. El ejemplo masclásico podría ser el de una empresa que ha contratado a un proveedor de informáticapara implantar una nueva aplicación de gestión. Puede ser un desarrollo a medida(programación usualmente nueva para cubrir los requisitos específicos de unadeterminada organización o negocio, aunque en muchas ocasiones se parte de unprograma anterior, modificándolo y adaptándolo al cliente, o al menos utilizando móduloso rutinas, más o menos estandarizadas, ya programadas previamente que se unen ycomplementan para tener el nuevo sistema a medida), o bien puede ser licencias de usode un software o paquete estándar (como un ERP 1) incluyendo la parametrización,adaptación o personalización del estándar a las necesidades del usuario. En muchasocasiones estos contratos pueden considerarse como “contratos de obra con suministro

de materiales”, e incluyen además de servicios de análisis o diseño, programación,pruebas, formación, instalación y ayuda a la implantación, materiales como equipos uordenadores (hardware) y licencias de uso de programas de terceros y el mantenimientoo actualización de los mismos.

En estos casos, el litigio suele surgir por un incumplimiento contractual de alguna de lasdos partes: o bien el cliente no paga el trabajo realizado (y es demandado por suproveedor) o bien al contrario el nuevo programa no funciona adecuadamente (y elproveedor informático es denunciado por incumplimiento). Es decir, las partes tienennecesidad de demostrar el cumplimiento o no del contrato, y el perito deberá demostrarhasta qué punto el programa o sistema contratado está completo y funcionacorrectamente. Para ello el perito informático realizará, resumidamente, las siguientesactuaciones:

- Describir el contrato: obligaciones,- Revisar Productos entregados: nº de serie, licencias, facturas, ...- Revisar especificaciones (contrato, actas, diseños, correspondencia, etc),- Revisar partes de asistencia, albaranes, ...- Revisar código fuente, documentación, ...- Realizar pruebas de funcionamiento del programa o aplicación informática,- Revisar el funcionamiento del programa Vs las especificaciones funcionales y

técnicas,- Documentar todas las investigaciones, pruebas y resultados,- Recopilar documentación, estándares, bibliografía y los soportes necesarios,- Y concluir sobre la correcta realización o no del proyecto, sistema, desarrollo,

entregas de licencias, etc.

1 ERP: Enterprise Resource Planning o Planificación de Recursos Empresariales, es un Softwareintegrado de gestión empresarial que informatiza aquellos procedimientos horizontales que por sucarácter genérico se encuentran presentes en muchas de las organizaciones, como: gestióneconómico financiera, contabilidad, compras, producción, facturación, recursos humanos, etc. Unade las características más significativas de este tipo de paquetes es la de ser parametrizables, loque les da una gran flexibilidad y la posibilidad de que puedan ser aplicados a tipos de empresasmuy diferentes tanto por lo que se refiere a su tamaño como a su actividad. La parametrización deestos paquetes suele ser costosa y requerir bastante tiempo, pero una vez puesta a punto elmantenimiento se simplifica. Entre los ERP más conocidos se encuentra mySAP, Navision, Oracle,PeopleSoft, J.D. Edwards, Baan, Meta IV, etc.

Page 8: Dictamenes y Peritajes Informaticos-TyD Consultores

7/27/2019 Dictamenes y Peritajes Informaticos-TyD Consultores

http://slidepdf.com/reader/full/dictamenes-y-peritajes-informaticos-tyd-consultores 8/10

 

Página 8 de 10 

10.2.- Ejemplo: Caso Judicial CIVIL de investigación de cintas de un ordenador

Antecedentes: Un socio minoritario denuncia por desfalco al administrador único de unamercantil. El denunciante aporta a autos una copia de seguridad de la aplicación decontabilidad de la empresa. Dicha copia, o "BACKUP", consta de nueve cintasmagnéticas en las cuales figura una etiqueta con la fecha de obtención.

Objetivo: Dictaminar sobre el contenido de la copia de backup, listado de apuntescontables, balances y resto documentos que puedan ser de interés.

Actuación pericial:1. Investigación del sistema informático en el que se obtuvieron las cintas de backup

(tipo de ordenador, sistema operativo, tipo de grabadora, tipo de formato de lacinta, etc). Existen multitud de tipos de soportes de grabación de discos o cintas,de diversos fabricantes, con distintos formatos de grabación y empaquetado.

Incluso pueden estar protegidos por claves o cifrados. Los más simples son endisquete, CD, DVD o cintas DAT, con utilidades del propio sistema Windows osoftware de seguridad como Veritas.

2. Conseguir un ordenador, una unidad lectora de cintas y el software necesario paraleer los soportes informáticos.

3. Lectura de los directorios de cada cinta, y en su caso carga de las cintas debackup en el ordenador del perito.

4. Verificación de fechas de las copias.5. Investigación del programa o aplicación con el que se trataban los datos. Lo más

simple es Microsoft Office (Word, Excel, base de datos Access), o programassencillos como ContaPlus, pero existen aplicaciones muy sofisticadas (como losERP mencionados antes) y bases de datos muy diversas (Oracle, SQL, Informix,

etc).6. Acceso a la información, inventariado de la misma e Impresión de balances y

diarios (en el ejemplo), incluyendo copia accesible en un CD–Rom para las partes.7. Emisión del dictamen y ratificación.

Toda la información obtenida fue posteriormente evaluada por un perito economista.

10.3.- Ejemplo: Caso Judicial SOCIAL de investigación de los correos electrónicosde un ordenador

Antecedentes: Un empresario duda de la actividad de su director de una Delegación

(posible competencia desleal). Le presenta la carta de despido a la vez que interviene suordenador. El peritaje se realiza por petición de la empresa empleadora.

Objetivo: Obtener evidencias que puedan demostrar la actividad ilícita del empleado.

Actuación pericial:

1. Desbloquear el ordenador y acceder a sus buzones de correo electrónico y restode documentos.

2. Obtener copia de los mismos en CD-Rom e imprimir aquellos que se considerande “interés directo” para el caso.

3. Certificar el contenido del ordenador (correos electrónicos, cartas, facturas, etc).

Page 9: Dictamenes y Peritajes Informaticos-TyD Consultores

7/27/2019 Dictamenes y Peritajes Informaticos-TyD Consultores

http://slidepdf.com/reader/full/dictamenes-y-peritajes-informaticos-tyd-consultores 9/10

 

Página 9 de 10 

Los correos electrónicos pueden ser falsificados fácilmente. No es excesivamente

complejo el emular un servidor de correo e, inventándose las cuentas que se desee,preparar correos falsos que nunca fueron enviados o recibidos realmente. Aún es mássencillo modificar el detalle de las propiedades de un e-mail (código fuente) mediantecualquier editor de textos, como el bloc de notas de Windows. También es muy sencillocambiar la fecha y hora del ordenador personal para simular de cuando son esos correoso documentos.

Sin embargo, se pueden recopilar otras evidencias que ayuden a confirmar laautenticidad de los correos electrónicos o de otros documentos en el ordenador con unsistema MS–Windows:

- Definición de las cuentas de correo de Outlook: el usuario suele definir allí sunombre y otros, además de que el identificativo de la cuenta pueda llevar elnombre o apellidos del usuario.

- Propiedades del correo, con especial atención a las cabeceras “Received” 2.- Certificado de tráfico realizado por parte del proveedor del servicio de correo 3.- Certificado de propiedad de las direcciones IP y el dominio de Internet 4 desde

donde se enviaron los correos.- Propiedades de los documentos Word u otros, donde aparecen las fechas de

creación, listado, última modificación y último acceso.- Nombre y descripción del ordenador en las propiedades del sistema o del entorno

de red: también aquí el usuario puede haber indicado su nombre y otros datos.- Normativa interna de la empresa, que en ocasiones incluye un recibí o

conformidad firmado por el usuario a la entrega de la cuenta y claves de acceso.

10.4.- Ejemplo: Caso Judicial CIVIL (reclamación de cantidad) o PENAL (propiedadIntelectual)

Antecedentes: Un representante de la BSA (Business Software Alliance: www.bsa.org)compra un ordenador en una tienda de informática. El perito retira el ordenador con suFactura de compra.

Objetivo: Conclusiones que se pueden deducir respecto a la legalidad o no del softwareinstalado en dicho ordenador personal.

2 Los correos electrónicos MS–Outlook recibidos tienen en sus “Propiedades” el código fuente queindica el origen. Cuando el mensaje electrónico viaja por Internet, pasa por uno o varios servidoresde correo que le incluyen una traza en la cabecera del mensaje (texto que comienza con lapalabra “Received”). Estas “propiedades” incluyen el origen, destino, copias, copias ocultas,fechas y horas, tamaño, nombre del documento adjunto, y otros detalles técnicos.

3 Todo el tráfico de mensajes que un proveedor de servicios de correo electrónico recibe y envíaqueda registrado en dicho servidor (son los llamados Logs o ficheros de registro de actividad). Laempresa proveedora puede certificar la fecha, emisor, destinatario, asunto y tamaño de losmensajes.

4  Existen muchas páginas Web donde se puede consultar el registro de dominios, que facilitainformación sobre el titular, administrador, domicilio, etc, como www.nominalia.com

Page 10: Dictamenes y Peritajes Informaticos-TyD Consultores

7/27/2019 Dictamenes y Peritajes Informaticos-TyD Consultores

http://slidepdf.com/reader/full/dictamenes-y-peritajes-informaticos-tyd-consultores 10/10

 

Página 10 de 10 

Actuación pericial:

1. Inventario de elementos y documentos.2. Resultados del contenido del disco duro del PC, obtenido con SoftScan (software

de auditoria de la BSA).3. Revisión de autenticidad de licencias según procedimiento Microsoft.

10.5.- Ejemplo: Caso Judicial CIVIL de ejecución de sentencia

Antecedentes: El demandante pagó las licencias, el vendedor le entregó copia delsoftware pero no el documento de las licencias (decía que el comprador debía ser de unaasociación de centros de formación para beneficiarse del precio rebajado). Hay Sentenciacondenatoria a Vendedor Informática, S.L. de que las entregue, pero se niega a ejecutar

la sentencia y el juez atiende la petición de la actora. Se trata de un encargo del juzgadopara valorar los bienes (licencias de uso de programas), y se aporta la factura decompraventa de hardware y software con Academia, S.L.

Objetivo: Elaborar un dictamen pericial donde se valore las licencias de software que eldemandante (Academia, S.L.) adquirió a la demandada (Vendedor Informática, S.L.) peroque esta no entregó. En el juicio fue condenada esta última empresa.

Actuación pericial:

1. Investigación de productos equivalentes en el mercado.2. Cálculo de precio medio de mercado.3. Valoración de las licencias que no se entregaron.

10.6.- Ejemplo: Caso Judicial PENAL

Antecedentes: Tras una denuncia, la Guardia Civil intervino en una tienda de informáticay video-juegos más de 1.000 CD-Roms.

Objetivo: Identificar el contenido de los CD-Rom y valorar la pérdida económica de losfabricantes o distribuidores.

Actuación pericial:

1. Inventario del contenido de los CD-Rom, identificando el distribuidor,diferenciando legales de copias.2. Búsqueda en el mercado de precios de venta.3. Valoración de todas las copias.

D. Antonio López-SilvesSocio-Director de Tecnología y Dirección, S.L.Licenciado en InformáticaColegiado nº 16 del COIICV