peritaje judicial tecnológico: aspectos técnicos, legales ... · en este campo hay bastantes...
TRANSCRIPT
Peritaje judicial tecnológico: aspectos
técnicos, legales y casos de estudio
Autor: Fco. Javier Marqués Pons
Director: Juan Carlos Guerri Cebollada
Fecha de comienzo: 01/09/2012
1 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Objetivos
En esta tesina profesional los objetivos que nos marcamos fueron los de estudiar y poner en practica con
casos reales, tres peritaciones judiciales tecnológicas, viendo los pasos a seguir, primero de una peritación
judicial donde nos llaman desde el juzgado para asistir como peritos judiciales, segundo de una peritación de
parte, esto es, nos contrata una de las dos partes para defenderla delante de un juez, y tercero la colaboración
en una investigación policial como peritos tecnológicos.
Evidentemente, y con la poca extensión que tenemos en la redacción de la tesina, he desarrollado una breve
introducción para entender lo que es un perito judicial tecnológico, así como un poco de introducción al
derecho tecnológico, redactando después lo más interesante e importante de los tres ejemplos de peritaciones,
con casos reales, pero protegiendo a mis clientes con el secreto profesional que el peritaje judicial y la
legislación vigente en este ámbito me imponen.
Metodología
La metodología que he empleado para el desarrollo de esta tesina es el estudio de toda la legislación
tecnológica que existe en este país, y la he aplicado a los tres casos reales de estudio. De estos casos, que
iremos viendo como han sido investigados con todos sus pasos, podemos ver en las conclusiones de la tesina
si ha sido una pericial favorable o no. Se ha ido poco a poco introduciendo mis conocimientos técnicos y de
derecho tecnológico, a la realidad de la poca preparación de todos los implicados en esta materia, jueces,
abogados, policía, etc…
Como pueden observar, esta tesina no es la típica tesina de un master investigador, es una tesina profesional.
Resultados
Careciendo de guías y documentación relacionada con el peritaje judicial tecnológico, en esta tesina se ha
presentado una revisión tecnológica y legal necesaria para llevar a cabo las tareas de peritaje y apoyo a las
Fuerzas y Cuerpos de Seguridad del Estado, así como a la Administración de Justicia.
Los resultados en los casos de estudio han sido muy satisfactorios por la gratitud y ayuda que han mostrado
todos los implicados descritos, resaltando que casi todos desconocen la metodología a seguir, y nunca es la
misma según la investigación de la que se trate. Hemos tenido la inestimable colaboración de ANTPJI
(Asociación Nacional de Tasadores y Peritos Judiciales Informáticos) y del COGITT (Colegio Oficial de
Graduados e Ingenieros Técnicos de Telecomunicación), que de forma desinteresada me han ayudado en
todos los campos de la tesina.
Líneas futuras
En este campo hay bastantes líneas futuras de estudio, como podría ser la generación de una guía sobre
periciales tecnológicas para peritos, o para abogados, o incluso para fiscales y/o jueces. También se podría
estudiar la posibilidad de redactar una colección de casos reales para explicar diferentes ejemplos de
peritajes, de redes, de software, de redes sociales, de fraude por Internet, de pornografía infantil…
Autor: Marqués Pons, Francisco Javier. Director: Guerri Cebollada, Juan Carlos. Fecha de entrega:
email: [email protected] email: [email protected] 09‐07‐2014
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 2
ÍNDICE
I. El perito judicial tecnológico .................................................................................................... 3
II. Derechos y deberes del perito tecnológico .............................................................................. 4
II.1. Derechos .............................................................................................................................. 4
II.2. Deberes ................................................................................................................................ 5
II.3. Responsabilidad ................................................................................................................... 6
III. Aspectos legales y jurídicos del Perito Judicial .................................................................... 7
IV. El procedimiento de solicitud de un perito ........................................................................... 8
IV.1. La designación de un perito ............................................................................................... 8
IV.2. La recusación y la tacha ..................................................................................................... 8
IV.3. El informe pericial ............................................................................................................. 9
IV.4. La asistencia a juicio oral ................................................................................................... 9
IV.5. Reconocimiento in situ .................................................................................................... 10
IV.6. La valoración del informe ................................................................................................ 10
V. Montaje de un laboratorio forense tecnológico valido para la administración de justicia 11
V.1. Infraestructuras e instalaciones ......................................................................................... 11
V.2. Equipos .............................................................................................................................. 13
V.3. Software ............................................................................................................................ 14
V.4. Maleta para salidas ............................................................................................................ 15
VI. Ejemplo peritación de parte: Centro de Fisioterapia ......................................................... 16
VI.1. Introducción ..................................................................................................................... 16
VI.2. Estudio y desarrollo de informe pericial .......................................................................... 17
VII. Ejemplo peritación colaborando con la policía local de Valencia .................................... 24
VII.1. Introducción .................................................................................................................... 24
VII. 2.Desarrollo de la investigación y pasos en la colaboración ............................................. 24
VIII. Ejemplo peritación judicial: estafa por Internet .............................................................. 30
VIII.1. Introducción .................................................................................................................. 30
VIII. 2.Desarrollo y cuerpo del informe pericial ....................................................................... 32
IX. Conclusiones tesis ................................................................................................................... 39
Referencias y bibliografía ........................................................................................................... 40
Anexo I: Estudio sobre software gratuito para peritos tecnológicos ...................................... 41
Anexo II: Documentos válidos periciales tecnológicas para COGITTCV ............................. 66
3 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
I. El perito judicial tecnológico
El Perito Judicial Tecnológico, que en otros ámbitos también puede llamarse Perito Judicial
Informático o Perito Judicial Telemático, es un profesional dotado de conocimientos especializados
en materia de las nuevas tecnológicas, a través de su capacitación y experiencia, que suministra
información u opinión fundada a profesionales, empresas y a los tribunales de justicia sobre los
puntos litigiosos que son materia de su dictamen.
Entre sus funciones esta la función de asesorar, emitir informes judiciales o extrajudiciales, a
partir de sus conocimientos científicos y técnicos siendo su papel el de auxiliar de Magistrados,
Jueces, Abogados, Tribunales, Policías y a cuantas personas lo necesiten a través de sus
conocimientos según lo dispuesto en las leyes.
Para ejercer como Perito Judicial Tecnológico en España es indispensable una titulación
oficial y/o una profesión regulada por un Colegio u Asociación Profesional, reconocida por el
Gobierno, en la que se haya acreditado sus conocimientos y su pericia.
Su titulación le acredita como encargado experto con amplios conocimientos sobre informática,
telecomunicaciones y legalidad para que avale cualquier conocimiento, vestigio, prueba o hecho de
cualquier índole, que pueda ser imputable como delito.
Su acreditación profesional es suficiente para ejercer en los Juzgados y Tribunales españoles, de
conformidad con lo establecido en los artículos 340 y 341 de la Ley de Enjuiciamiento Civil (LEC)
y la instrucción 5/2001 de 19 de diciembre del Consejo General del Poder Judicial y el Protocolo
de 9 de febrero de 2005, modificada recientemente por el Acuerdo del Pleno del Consejo General
del Poder Judicial de 28 de octubre de 2010 sobre la remisión y validez de las listas de Peritos
Judiciales remitidas a los Juzgados y Tribunales por las Asociaciones y Colegios Profesionales,
publicado en el BOE nº 279 de 18 de noviembre de 2010, págs. 96464 y ss.
Cuando un Perito Tecnológico es nombrado por un Juez, Magistrado o Administración,
automáticamente se convierte en auxiliar de la justicia y debe realizar la función pública de acuerdo
con el cargo conferido; de igual manera que la policía judicial y se rigen por las leyes y
reglamentos especiales (art. 470 a 480, LOPJ).
En el ámbito jurídico, el Perito Judicial Tecnológico es un profesional nombrado por la
autoridad del proceso, a fin de que mediante juicio científico-técnico, dictamine con veracidad e
imparcialidad, opinando y emitiendo conclusiones sobre puntos concretos relacionados con hechos
o circunstancias, sus causas o efectos, para cuya apreciación son indispensables conocimientos
especializados.
El Peritaje Tecnológico es aportado en función de los conocimientos del Perito Tecnológico, la
localización de las evidencias electrónicas, la metodología, las herramientas y la aplicación de su
especialización en la realización de todas las pruebas digitales, combinando la auditoria forense y
su pericia.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 4
Cada día se va requiriendo más la figura del Perito Tecnológico al proceso judicial, ya que sin
duda las nuevas tecnológicas dominan cada sector, industrial, profesional, personal y su pericia e
investigación en la localización de evidencias electrónicas, informática y de comunicaciones hace
más necesaria su dictamen como valor probatorio de un procedimiento judicial.
No hay que olvidar que la prueba dentro del proceso penal es de especial importancia, ya que
desde ella se confirma o desvirtúa una hipótesis o afirmación precedente, se llega a la posesión de
la verdad material.
El Perito Judicial Tecnológico debe tener ciertas cualidades adecuadas para su correcta
función, entre ellas están una integridad intachable para determinar neutralmente los hechos sin
ninguna preferencia o afición por ninguna de las partes. Debe poseer un perfil técnico, con amplios
conocimientos legales en derecho procesal civil, penal, administrativo y laboral que le permitan
desarrollar su tarea sin que la misma sea descalificada o impugnada durante su presentación
judicial.
Tiene que ser experto y tener conocimientos forenses, de investigación legal y criminalística;
siendo de vital importancia que esté familiarizado con las pruebas electrónicas.
El dictamen del Perito Judicial Tecnológico, es una declaración de ciencia que debe
sustentarse en reglas probadas, lógicas y verificadas que prevalecen en su cultura científico-técnica,
y ha de valerse de los procedimientos técnicos forenses en medios electrónicos que fortalecen y
desarrollan una línea de investigación forense en informática.
Las tareas a desarrollar por el perito Tecnológico no son distintas de la de otros peritos
judiciales. Por lo tanto deberá recopilar la información que es puesta a su disposición, analizar la
misma en busca de los datos que el juez le ha requerido y emitir un informe o dictamen en donde
vuelque las conclusiones de la investigación realizada.
II. Derechos y deberes del Perito Tecnológico
II.1. Derechos
El perito tiene el derecho básico de cobrar honorarios por la elaboración del dictamen, conforme al
arancel correspondiente, en su caso.
El dictamen que emita el perito de designación judicial será a costa de quien lo haya pedido, sin
perjuicio de lo que se pueda acordar posteriormente en materia de costas (art. 339.2.1º LEC).
Cuando ambas partes lo hubieran pedido inicialmente, el juez podrá designar, si se muestran
conformes, un único perito que emita el informe solicitado.
En tal caso, el abono de los honorarios del peritos corresponderá a ambos litigantes por partes
iguales, sin perjuicio de lo que pudiera acordarse en materia de costas (art. 339.2.3º LEC).
En lo que se refiere a la provisión de fondos, ésta podrá ser solicitada, a cuenta de la liquidación
final, por los peritos de designación judicial en el plazo de los tres días siguientes a su
nombramiento. El tribunal decidirá sobre la provisión solicitada y ordenará a la parte o partes que
5 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
hubieren propuesto la prueba pericial y no tuviesen derecho a la asistencia jurídica gratuita, que
procedan a abonar la cantidad fijada en la cuenta de Depósitos y Consignaciones del tribunal en el
plazo de cinco días. Transcurrido dicho plazo si no se hubiere procedido al depósito, el perito
quedará eximido de emitir el dictamen (art. 342.3 LEC).
En cuanto a los peritos tecnológicos designados por cada una de las partes hay que entender que
se establece una relación privada, de tal forma que serán ellas las que paguen los honorarios al
perito tecnológico y, en su caso, la correspondiente provisión de fondos.
II.2. Deberes
El deber primordial de los peritos es el de elaborar y emitir el dictamen correctamente, es decir,
aplicando científicamente los conocimientos profesionales y que se requieren para el caso concreto.
Para ello tienen la obligación previa de comparecer en juicio y así, acto seguido, jurar o prometer
decir verdad, indicando que va a actuar o que ha actuado con la mayor objetividad posible,
manifestando que conoce las sanciones penales previstas para el caso de incumpliendo de este
deber.
De esta forma, una vez designado el perito por el juez y hecho el correspondiente llamamiento,
tiene obligación de comparecer para aceptar el cargo, salvo que concurra justa causa que deberá ser
alegada en ese momento (art. 342.2 LEC).
Por último, no siempre será necesario proceder a la ratificación posterior del dictamen pericial
presentado puesto que la presencia del perito en el juicio queda al criterio del órgano judicial,
pudiendo hacer peticiones en ese sentido las partes (arts. 337.2 y 346 LEC), si bien, el órgano
judicial puede acordar en todo caso mediante providencia que considera necesaria la presencia del
perito en el juicio o la vista para comprender y valorar mejor el dictamen realizado (art. 346 LEC).
Indicamos ahora todos los deberes del perito tecnológico:
- Aceptar el cargo que le es asignado, colaborar con el resto de los peritos o consultores
técnicos.
- Comparecer personalmente ante el Juez, cada vez que éste lo requiera, prestando asistencia
al cliente hasta que la causa culmine.
- Respetar el código de ética que le impone su profesión, observando en su expertis y pericia
las reglas de lealtad, imparcialidad y buena fe.
- Guardar el secreto profesional cuando el caso lo imponga.
- Expresar o decir la verdad con sinceridad.
- Fundamentar tus opiniones y conclusiones técnicas, redactando el informe o dictamen con
la mayor claridad didáctica, precisión profesional, apego a las normas jurídicas, expresando
claramente los elementos y evidencias electrónicas analizadas y las técnicas herramientas y
programas utilizados para llegar a las mismas, explicando el funcionamiento de cada
herramienta o aplicación con un lenguaje sin tecnicismos.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 6
- Intervenir con la mayor objetividad, tomando en consideración lo que pueda favorecer
como lo que pueda perjudicar a cualquiera de las partes.
- No estar inhabilitado, en jurisdicción alguna, para el ejercicio de la profesión, por motivos
de mal desempeño profesional
- En los casos en que el cumplimiento de la tarea obligase al Perito tecnológico a efectuar
gastos necesarios y/o a percibir viáticos, se presentara un cálculo presupuestario y ponerlo
a consideración del Cliente, quien resolverá al respecto.
Si el Perito tecnológico es designado judicialmente deberá:
- Aceptar el cargo, exceptuando una causa justificada.
- Avisar a ambas partes con un mínimo de 48 horas antes de las pertinentes actuaciones.
- Elaborar un dictamen escrito y presentado ante tribunal.
- Comparecer a la ratificación, juicio o vista.
II.3. Responsabilidad
Se establece el deber fundamental de todo perito tecnológico, de emitir su informe y/o dictamen
con la mayor objetividad posible, tomando en consideración tanto lo que pueda favorecer como lo
que sea susceptible de causar prejuicio a cualquiera de las partes. Se exige el perito tecnológico que
manifieste de modo expreso, al emitir el dictamen, que es conocedor de las sanciones penales que
puedan acompañar a su falta de objetividad, a la que se debe añadir la responsabilidad, a la que se
debe añadir la responsabilidad de tipo civil o disciplinaria que también que pudiera surgir.
II.3.1. La Responsabilidad Civil
El Profesional que ejerce tareas de Perito Tecnológico, en el ámbito civil, será responsable de
aquellos daños que, por la falta de diligencia que le es exigible en la realización del peritaje
tecnológico, y/o su actuación cause a las partes o terceros; pudiendo ser severamente sancionado si
por falta de cumplimiento de sus obligaciones incurriere en dolo, negligencia o morosidad.
Muchas veces esto ocurre por desconocimiento o negligencia del profesional, por lo cual,
siempre es sugerido verificar todos los pasos previos, ante la realización de una tarea o trabajo.
Darán lugar a responsabilidad civil, aquellos supuestos en que los perjuicios producidos sean
consecuencia de la culpa, la negligencia o la ignorancia inexcusable en el reconocimiento o en la
emisión del dictamen. La posible responsabilidad civil del perito tecnológico puede deberse a:
- Faltar al secreto profesional.
- Daño patrimonial por bien mal valorado
- Falsedad en documento privado.
- Responsabilidad contractual.
7 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
II.3.2. La Responsabilidad Penal
A diferencia de Responsabilidad Civil respecto a los delitos cometidos por el Perito
Tecnológico, es necesaria la voluntariedad. Estos son más graves, ya que hay cierta complejidad o
voluntad de hacerlo. Los peritos tecnológicos podrán incurrir en responsabilidad penal, ya sean
designados por el Tribunal o por las partes en el ejercicio de sus funciones durante el proceso,
cuando actúen sin respetar los principio de imparcialidad y objetividad, o bien, obviando el deber
de decir la verdad en la elaboración de sus dictámenes.
II.3.3. La Responsabilidad Disciplinaria
Suele distinguirse una responsabilidad disciplinaria del perito tecnológico ante los órganos
judiciales, exigible por el juez o tribunal ante el que se haya emitido el dictamen, y una
responsabilidad disciplinaria del perito tecnológico ante su Asociación o Colegio profesional,
exigible normalmente previa reclamación del particular agraviado o de oficio por la propia
Corporación o Institución.
La responsabilidad profesional es aquella en que se incurre en el ejercicio de una profesión
determinada. Tanto la que puede exigir el Juez o Tribunal como la derivada de su normal
pertenecía a una Asociación o Colegio profesional.
La responsabilidad disciplinaria puede incurrir junto con la penal o civil, a modo de sanción
complementaria, o puede ser autónoma, cuando la conducta del perito tecnológico, sin constituir un
ilícito penal o civil, infringe las normas de conducta o ética profesional ante los tribunales o de la
corporación profesional de pertenencia.
La potestad que ostentan los Tribunales de exigir responsabilidad disciplinaria a los peritos
tecnológicos les viene otorgada por la Ley Orgánica del Poder Judicial y por la LEC.
III. Aspectos legales y jurídicos del Perito Judicial
Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil, que regula la figura del perito judicial y la
pericia, entre sus artículos 340 y 352.
Del mismo modo debemos recalar en la Ley de Enjuiciamiento Criminal, que regula el informe
pericial entre sus artículos 456 a 485. La diferencia entre las leyes de enjuiciamiento civil y
criminal es el ámbito de cada una de ellas. Mientras que la ley de enjuiciamiento criminal se dedica
a lo que conocemos como derecho penal, es decir su ámbito de acción es el Código Penal, las faltas
y delitos que un individuo puede cometer y que, en última instancia, pueden llevarle a prisión, la
Ley de Enjuiciamiento Civil, se dedica por el contrario al ámbito civil, o lo que es lo mismo, a
aquellos conflictos entre particulares, ya sean personas físicas o jurídicas, que no constituyen
ninguna falta o delito pero que si pueden conllevar responsabilidades de otro tipo, en especial
dinerarias.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 8
IV. El procedimiento de solicitud de un perito
El procedimiento de peritaje puede iniciarse de dos formas:
1. De oficio: en cuyo caso el juez o tribunal es quien considera necesaria la intervención de
uno o varios peritos. Bien sea a iniciativa propia o porque una de las partes le solicite que
lo haga.
2. A instancia de parte: cuando una de las partes interesadas en el proceso es quien aporta el
informe pericial.
IV.1. La designación del perito
En el caso del proceso civil, y para el caso de la designación del perito por parte del órgano
jurisdiccional, en el mes de enero de cada año se solicitará de los distintos Colegios profesionales
el envío de una lista de colegiados o asociados dispuestos a actuar como peritos.
Seguidamente el secretario judicial comunicará esta decisión al perito titular, requiriéndole para
que manifieste si acepta el cargo. En caso afirmativo, se efectuará el nombramiento y el perito hará,
en la forma en que se disponga, la manifestación bajo juramento o promesa.
Si el perito designado adujere justa causa que le impidiera la aceptación, y el Secretario judicial
la considerara suficiente, este será sustituido por el siguiente de la lista, y así sucesivamente, hasta
que se pudiere efectuar el nombramiento.
Es importante conocer que el perito designado podrá solicitar, en los tres días siguientes a su
nombramiento, la provisión de fondos que considere necesaria, la cual correrá a cuenta de su
liquidación final.
En contraposición, y si el dictamen pericial se aporta en la demanda o contestación a la
demanda directamente por el demandante o el demandado, el perito será el que ellos seleccionen, si
bien deberán probar en juicio la validez de su designación, en caso de que la otra parte o el juzgado
así se lo soliciten.
En cuanto al procedimiento penal una vez seleccionado el perito, como veíamos anteriormente,
por orden directa del juzgado, el Secretario judicial lo notificará inmediatamente al Ministerio
Fiscal, al actor particular y al procesado.
En caso de que el informe pericial se aporte por una de las partes se seguirán las mismas normas
que en el proceso civil.
IV.2. La recusación y la tacha
En primer lugar cabe decir que solo podrán ser objeto de recusación los peritos designados
judicialmente. En cambio, los peritos no recusables podrán ser objeto de tacha cuando concurra en
ellos alguna de las siguientes circunstancias:
9 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
1. Ser cónyuge o pariente por consanguinidad o afinidad, dentro del cuarto grado civil de una
de las partes o de sus abogados o procuradores.
2. Tener interés directo o indirecto en el asunto o en otro semejante.
3. Estar o haber estado en situación de dependencia o de comunidad o contraposición de
intereses con alguna de las partes o con sus abogados o procuradores.
4. Amistad íntima o enemistad con cualquiera de las partes o sus procuradores o abogados.
5. Cualquier otra circunstancia, debidamente acreditada, que les haga desmerecer en el
concepto profesional.
Son causa de recusación de los peritos:
1. El parentesco de consanguinidad o de afinidad dentro del cuarto grado con el querellante o
con el reo.
2. El interés directo o indirecto en la causa o en otra semejante.
3. La amistad íntima o enemistad manifiesta.
Tenemos que destacar que el perito que, hallándose comprendido en alguno de los casos de
dicho artículo, preste el informe sin poner antes esa circunstancia en conocimiento del Juez
incurrirá en la multa e incluso en responsabilidad criminal.
IV.3. El informe pericial
El Juez manifestará clara y determinadamente a los peritos el objeto de su informe, cuando este se
emita por petición suya.
En cualquier caso el informe pericial comprenderá, como mínimo:
1. Descripción de la persona o cosa que sea objeto del informe, y del estado o modo en que se
halle.
2. Relación detallada de todas las operaciones practicadas por los peritos y de su resultado.
3. Las conclusiones que en vista de tales datos formulen los peritos, conforme a los principios
y reglas de su ciencia o arte.
IV.4. La asistencia a juicio oral
Tanto el juzgado como las partes podrán solicitar la asistencia a juicio del perito.
En especial, las partes y sus defensores podrán pedir:
- La exposición completa del dictamen, cuando esa exposición requiera la realización de
otras operaciones, complementarias del escrito aportado, mediante el empleo de los
documentos, materiales y cualesquiera otros elementos.
- La explicación del dictamen o de alguno o algunos de sus puntos, cuyo significado no se
considerase suficientemente expresivo a los efectos de la prueba.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 10
- Las respuestas a preguntas y objeciones, sobre método, premisas, conclusiones y otros
aspectos del dictamen.
- Las respuestas a solicitudes de ampliación del dictamen, por si pudiera llevarse a cabo en el
mismo acto y a efectos de conocer la opinión del perito sobre la posibilidad y utilidad de la
ampliación, así como del plazo necesario para llevarla a cabo.
- La crítica del dictamen de que se trate por el perito de la parte contraria.
- La formulación de las tachas que pudieren afectar al perito.
Del mismo modo el tribunal podrá por su propia iniciativa o por reclamación de las partes
presentes o de sus defensores, hacer a los peritos, cuando produzcan sus conclusiones, las
preguntas que estime pertinentes y pedirles las aclaraciones necesarias.
Hemos de tener en cuenta que las contestaciones de los peritos se considerarán como parte de su
informe.
IV.5. Reconocimiento in situ
La pericia también puede consistir en el desplazamiento del perito o los peritos a un lugar para
examinar una cosa o situación concreta.
Cuando la emisión del dictamen requiera, en el proceso civil, de este reconocimiento de lugares,
objetos o personas, las partes y sus defensores podrán presenciarlo, si con ello no se impide o
estorba la labor del perito y se puede garantizar el acierto e imparcialidad del dictamen.
En el caso del proceso penal, al acto pericial podrán concurrir, el querellante, con su
representación, y el procesado con la suya, aun cuando este preso, en cuyo caso se adoptarán las
precauciones oportunas.
El acto pericial será presidido por el Juez instructor o, en virtud: de su delegación, por el Juez
municipal o funcionario de Policía judicial.
IV.6. La valoración del informe
Finalmente y en cuanto a la valoración del informe pericial, la Ley de Enjuiciamiento Civil nos
dice que “El tribunal valorará los dictámenes periciales según las reglas de la sana crítica.”
Es decir, la valoración del informe quedará en manos del juez o tribunal, si bien siempre su
valor probatorio será mucho más alto que el de una prueba testifical, al tratarse en este caso de
expertos acreditados e independientes.
Lo cual nos lleva en la práctica a que el informe del perito, y su asistencia a la fase oral, sea una
de las pruebas determinantes para inclinar la balanza en uno u otro sentido.
11 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
V. Montaje de un laboratorio forense tecnológico valido para la administración de
justicia.
En este punto vamos a analizar las condiciones físicas, ambientales e infraestructuras adecuadas
para el montaje de un laboratorio forense aplicado a la informática y la telemática, así como las
opciones hardware y software necesarios para el análisis forense tecnológico. Hay que decir que la
administración de justicia no sabe ni tiene ningún laboratorio de estas características validado en
España, lo que ellos ahora entienden por laboratorio es el que no pierde la cadena de custodia, bien
con cámaras de seguridad por todos sitios, o que tenga siempre un notario para cualquier
investigación.
V.1. Infraestructuras e instalaciones
El laboratorio que queremos montar requiere de instalaciones que cumplan con características que
vamos a describir a continuación:
V.1.1. Seguridad física de las instalaciones
Sobre todo, las instalaciones deben de garantizar la seguridad y la integridad de la evidencia.
Por ello contara con las medidas de seguridad que permitan solo acceso a personal autorizado.
Lo primero es realizar la identificación de la persona que debe ingresar. También se contará con
un sistema de CCTV, que grabará todos los acontecimientos dentro del laboratorio. Todas las áreas
estarán cubiertas de cámaras y estas grabaran durante 24 horas incluso si el laboratorio está cerrado
y sin operaciones y solo podrán acceder a estas grabaciones la persona encargada de la seguridad
del laboratorio. Esta parte es muy importante, porque si un perito junto con un notario, por poner
un ejemplo, dejan una evidencia digital en el laboratorio forense, estas cámaras de seguridad se
encargarán de que la cadena de custodia no se rompa, y se pueda ver en todo momento quien ha
estado y que ha estado haciendo con las evidencias digitales.
Finalmente se instalara un sistema de alarma con sensores de movimiento que se encontraran
conectados a una central de alarmas y a la policía, los cuales atenderán cualquier alerta del
laboratorio.
Toda persona que trabaje dentro del laboratorio deberá estar todo momento acreditada, y llevar
esta en un lugar visible siempre.
En un laboratorio de este tipo, no puede haber visitas. Solo por algún caso excepcional, y
siempre con un fedatario público delante, podrá entrar gente no autorizada, para seguir protegiendo
la cadena de custodia.
Además, se llevará control de registro de las personas que ingresan al laboratorio mediante una
hoja de registro, donde se pondrá el nombre de la persona, el de la sala donde va a estar, el motivo
y firmara su entrada y salida.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 12
V.1.2. Condiciones ambientales
Un laboratorio debe tener las condiciones ambientales ideales, como energía eléctrica, buena
iluminación, ventilación, temperatura y humedad apropiados para la realización de las
investigaciones, sobre todo para asegurar que estas condiciones no invaliden el resultado de los
análisis ni la calidad requerida, así como el estado de las evidencias digitales originales.
El laboratorio forense, debe estar preparado para el peor de los casos, y más aún en el tema
eléctrico, ya que se manejan dispositivos eléctricos y electrónicos susceptibles a problemas
eléctricos. Por esto es muy importante tener en cuenta unas pautas para evitar que influyan en la
calidad de los resultados:
- Se desinfectara la superficie de trabajo.
- Se utilizara una jaula de Faraday para blindaje contra interferencias electromagnéticas.
- Instalación de un SAI y un generador eléctrico.
- Instalación de materiales aislantes para evitar la propagación de ruido y vibraciones en
las mesas de trabajo.
El sistema de climatización e instalación de algún sistema que impida el paso del polvo, la
humedad, el sobrecalentamiento y el deterioro de los equipos informáticos y electrónicos que
usaremos en las diferentes etapas del análisis de las evidencias digitales. La temperatura debería
estar cercana a 22ºC y mantener la humedad cercana al 65% dentro de las instalaciones del
laboratorio.
Debemos tener un sistema de extintores que sean adecuados al material eléctrico y electrónico,
como polvo químico seco o espuma.
V.1.3. Infraestructuras para el interior del laboratorio
El laboratorio forense informático y telemáticos deberá contar con las siguientes
infraestructuras:
- Cableado de red Categoría 6, con puntos de red en todas las áreas del laboratorio. Sera
una intranet sin acceso a Internet.
- Cableado de red categoría 6, con puntos de red en todas las áreas del laboratorio. Sera
una red con acceso a Internet para cualquier consulta, investigación etc, que tenga que
realizar el personal del laboratorio.
- Una red WIFI con la protección adecuada, y solamente en una sala, y que se puede
encender solamente cuando sea necesaria para una investigación con algún equipo que
se conecte a la red inalámbrica.
- Líneas telefónicas, SAI y generador eléctrico propio.
13 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
- Las instalaciones estarán divididas en tres áreas o salas, almacenamiento, mecánica y
análisis.
V.1.4. Sala de almacenamiento
Esta sala contara con seguridades físicas desde su ingreso debido a la importancia que
representa el almacenamiento de evidencia para garantizar su identidad.
Tendrá armarios donde se almacenara las evidencias que llegan a las instalaciones del
laboratorio para el proceso de investigación.
Evidentemente, el acceso a esta sala así como a los armarios poseerán cerraduras que solo
gestionará su responsable, además de instalarse cámaras de seguridad que registren los que entran y
los que salen.
V.1.5. Sala mecánica
Se realizara la manipulación física de los equipos, bien sean routers, servidores, Pcs, etc...
Para todo esto se dispondrán de herramientas necesarias, así como equipos especializados.
En esta área de realizaran la extracción de ciertos elementos del equipo a investigar como discos
duros, RAMs, etc, para posteriormente pasarlos a la sala de análisis.
V.1.6. Sala de análisis
Es el área principal de todas las del laboratorio. Aquí se llevaran a cabo todos los procesos con
la evidencia con la que se investiga: respaldo de información, copias de evidencia física… para
analizar y buscar en la evidencia lo que se necesite.
Para llevar a cabo todas las tareas que están incluidas en el análisis de la evidencia, esta sala
contara con las herramientas de análisis forense que se disponga, tanto de hardware como de
software.
Está formada por dos partes, una con Internet para realizar investigaciones que se necesiten
dentro del proceso de análisis, y otra sin internet para evitar cualquier intervención externa en el
análisis de la evidencia.
Como antes, todo con cámaras de seguridad que registraran lo que pase en la sala.
V.2. Equipos
Los equipos que necesitamos para trabajar en el laboratorio forense, son herramientas
especializadas para el laboratorio, ordenadores de sobremesa y portátiles para llevar a cabo el
proceso de análisis.
Entre los accesorios adicionales que se deben tener en el laboratorio tenemos:
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 14
- Disco duro externo de 10 TB como con puerto SATA o USB 3.0, para aprovechar la
mayor velocidad de transmisión de datos.
- Grabador de DVDs, CDs y Blu-Ray externo.
- Medios de almacenamiento como CD, DVD, Blu-Ray, Pendrive, discos duro externo,
para respaldo y presentación de reportes técnicos.
- Dispositivos USB, tales como, teclados, mouse, cámaras web, impresoras, grabadoras
de audio y video.
- Cables estándar tales como IDE, SATA, de alimentación, extensiones USB, cables
FIREWIRE, cables de red categoría 5e y 6.
- Adaptador SATA a IDE, el cual convierte una interfaz sata en una interface IDE.
- Adaptador IDE a SATA el cual convierte una interfaz IDE en interface SATA para las
placas base que no soporten interfaz IDE.
- Adaptador IDE/SATA a USB, este adaptador permite convertir un disco duro interno a
externo ya que el disco puede ser conectado por USB al ordenador sin necesidad de
abrirlo.
- Reguladores de voltaje, SAIs, para proteger a los equipos de las variaciones de
voltajes.
- Juego de herramientas para ensamblaje de ordenadores, aspiradora para el polvo.
- Dispositivos de bloqueo contra escritura en discos duros, para utilizarlo en el análisis
de los discos que se tengan como evidencia en un caso.
- Switch, router o punto de acceso para la configuración de la topología de la red que
usará el laboratorio.
V.3. Software
Existen muchas herramientas de software usadas en el análisis forense digital de las cuales
presentamos las características principales de algunas de ellas en la tabla que se presenta a
continuación:
Encase Deft Extra Caine Sift Forensics Toolkit
Clonación de discos X X X
Comprobar integridad criptográfica
X
X
X
X
Información del sistema X X X X
Adquisición en vivo X X X X
Recuperación de contraseñas X X X X
Recuperación de archivos borrados
X
X
X
Recuperación de emails borrados
X
X
15 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Análisis forense en redes
X
X
X
Análisis forense en navegadores
X
X
X
X
Análisis de dispositivos móviles
X
X
Análisis de firmas de archivos
X
Volcado de memoria RAM X
Tabla 1: Estudio herramientas de software usadas en el análisis forense digital
En base a la evaluación y comparación de los software indicados en la tabla, se puede observar
que existen dos herramientas de software que son las más completas en cuanto a tareas se puedan
realizar, estos son el Encase y el Deft-extra.
El software complementario si fuese necesario para las tareas que no puedan desempeñar estas
dos herramientas.
Lo mejor es utilizar software específico para análisis forense y entre ellos el software forense
libre y el software complementario comercial y libre son los más indicados. Nosotros aconsejamos
como software forense el Deft-Extra ya que es una herramienta que presta una integración de varias
utilidades forenses que son de gran ayuda en el momento del análisis, como principal herramienta,
pero como pueden ver en otros puntos, hay muchísimas herramientas que se pueden utilizar para
dicha tarea de análisis.
V.4. Maleta para salidas
Muchas veces un perito tecnológico debe realizar salidas para recoger pruebas, que después serán
las que el juzgado utilizara para determinar un caso. Lo más importante es la cadena de custodia,
sin ella nuestro trabajo no tiene sentido, ya que en el juzgado darán las pruebas por no válidas. Lo
primero es que cualquier salida para coger datos debe de estar presente un notario para cada
investigación que debamos realizar, y que este notario de fe de los materiales incautados y sellados
para poder estudiarlos después sin perder la cadena de custodia.
Nosotros debemos llevar todo lo necesario para esto, para poder recoger datos y poder
estudiarlos posteriormente. Les mostramos a continuación unas imágenes de mi maleta y su detalle:
- Acreditación de Perito Judicial.
- Lupa.
- Bolígrafo, libreta y permanente.
- Pequeña linterna.
- Clonadora de tarjetas SD y
microSD.
- Pasta térmica y bridas.
- Limpiador de pantallas.
- Destornilladores varios.
- Cds y DVDs vírgenes.
- Sobres y pegatinas para etiquetar.
- Clonadora de Discos Duros.
- Sello con mi firma para precintar.
- Diversos cables para ordenador.
- Pendrive y dispositivos de bloqueo
en discos duros.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 16
Imagen 1. Fotografía de los componentes de la maleta pericial
VI. Ejemplo peritación de parte: Centro de Fisioterapia
VI. 1. Introducción
En marzo de 2014, mi cliente JPR como representante de la empresa "CENTRE DE
FISIOTERÀPIA I NUTRICIO", se puso en contacto conmigo para que les realizara un informe
pericial de su red telemática, ya que según ellos se les ha acusado de un delito informático que ellos
no realizaron. Dicha empresa está situada en la calle Santiago Apóstol, 41 bajo de “ElPoble”. Las
leyes vigentes me obligan a proteger la identidad de mi cliente y de todo el proceso, por lo que he
omitido y/o variado datos personales o direcciones.
Hay que decir, que el cliente junto con su abogado me dieron toda la información de la
denuncia, donde el denunciante decía que mi cliente le había realizado amenazas e insultos por las
redes sociales. En la denuncia venia un informe de Telefónica en el que indicaba que las amenazas
e insultos venían efectivamente desde la IP Pública de mi cliente. Lo que indigna a mi cliente es
que el denunciante es vecino puerta con puerta de la Clínica de Fisioterapia que es desde donde
presuntamente se realizó el delito.
Mi trabajo ha sido el de estudiar la red de datos y los tres ordenadores que existen en la clínica e
intentar buscar indicios sobre la demanda que han presentado a mi cliente, indicando, con sus
respectivos estudios, que no se puede demostrar que ha sido desde ningún ordenador del Centro la
infracción, ya que como veremos en el informe, poseen una red MUY MAL PROTEGIDA
CONTRA INTRUSIONES. Lo que sí es cierto es que la IP Pública que se demanda es la de mi
cliente, como podemos observar en los documentos aportados por Movistar en la denuncia.
Hay que reseñar que en dicho Centro , yo, como perito tecnológico, manifiesto que no incurro
en causa de recusación, según lo regulado en el artículo 124 de la Ley de Enjuiciamiento Civil, ni
17 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
en tacha según el artículo 343 de la citada Ley. Se detalla esto para indicar que no sabía que me
encontraríamos al estudiar la red y los ordenadores, tanto en cuanto a seguridad, a sistemas
operativos, a software antivirus, antitroyanos, etc...
VI. 2. Estudio y desarrollo del informe pericial
Red telemática del Centro de Fisioterapia
Para entender muchas cosas del informe pericial que se presentó para este caso se necesitan
conocimientos específicos de informática y comunicaciones, pero se deben omitir todos esos
aspectos más técnicos para que el juez pueda entenderlo sin casi tener nociones de informática y
telemática. Para la redacción de esta tesina, y que el tribunal pueda tener una visión coherente de la
explicación que se realizó en la pericial se intentó explicar todo lo necesario para que todos
(clientes, abogados…) lo pudiesen entender. Se redactó lo que sigue:
Para empezar, y de manera simplificada, sin nomenclátor técnico, explicamos el
direccionamiento IP y las direcciones MAC que después nos servirán en las conclusiones.
Dirección IP
Una dirección IP es un número que identifica a un ordenador conectado a Internet. Esto no
significa que exista una IP por ordenador, un grupo de ordenadores de una misma red puede tener
la misma IP. Esta dirección puede cambiar al reconectar, si es así, se denomina una dirección IP
dinámica. En caso contrario, se determina como dirección IP fija. En el Centro de Fisioterapia
tenemos IP dinámica Pública asignada por la empresa Telefónica.
Una IP pública es aquella que tenemos en Internet. Sin embargo, la IP privada es la que tenemos
en nuestra propia red local, es decir, desde nuestro dispositivo (router).
En nuestro caso, JPR, en su Centro, no posee IP Fija, por lo que, en el momento de la denuncia
la dirección IP Pública era 79.145.40.241, pero a día de hoy es diferente. La IP Privada ha sido y
sigue siendo la misma, ya que esta si es fija o estática, 192.168.1.1
Dirección MAC
MAC son las siglas de Media Access Control y se refiere al control de acceso al medio físico. O
sea que la dirección MAC es una dirección física (también llamada dirección hardware), porque
identifica físicamente a un elemento del hardware: cada tarjeta Ethernet viene de fábrica con un
número MAC distinto y único en el mundo.
Windows la menciona como Dirección del adaptador. Esto es lo que finalmente permite las
transmisiones de datos entre ordenadores de la red, puesto que cada ordenador es reconocido
mediante esa dirección MAC, de forma inequívoca.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 18
Por lo tanto, cada equipo conectado a una red de datos Ethernet, como la que estamos
estudiando, posee una dirección MAC única en el mundo. En los datos incluidos por el
denunciante, nos aporta identificación de usuarios IP de la empresa Movistar (Telefónica), pero no
nos indica la dirección MAC de ningún equipo conectado en dicho router en la fecha indicada, por
lo que es IMPOSIBLE saber desde que ordenador se realizó la conexión denunciada, pero si queda
claro por los informes del operador que fue desde el Centro de Fisioterapia, ya que la IP Pública es
la de ellos. Más adelante explicaremos porque no se puede demostrar que haya sido realizado
desde ningún ordenador del Centro, por culpa de la conexión WIFI.
La dirección MAC está formada por 48 bits que se suelen representar mediante dígitos
hexadecimales que se agrupan en seis parejas (cada pareja se separa de otra mediante dos puntos
":" o mediante guiones "-"). Por ejemplo, una dirección MAC podría ser F0:E1:D2:C3:B4:A5.
Para poder entender el informe, primero tenemos que explicar un poco como funciona su
red telemática propia, de ordenadores y de redes de datos.
La red telemática de "CENTRE DE FISIOTERÀPIA, OSTEOPATIA I NUTRICIO DE
ELPOBLE" es una red muy simple. Tiene un router inalámbrico de la empresa Movistar SA, tres
ordenadores (1 fijo y dos portátiles) y una cámara de seguridad, todos ellos conectados a dicha red.
Los dos portátiles y el equipo de sobremesa de forma inalámbrica y la cámara con cable de red.
Para entender mejor la red, con IPs y configuraciones les he dejado el siguiente esquema:
Fig.1. Red Clínica Fisioterapia
Como vemos hay tres equipos, dos portátiles, y uno fijo. También existe una cámara de
vigilancia IP conectada a la red, concretamente conectada al Router.
En resumen, tenemos:
EQUIPO NOMBRE EN
LA RED
DIRECCIÓN IP DIRECCIÓN MAC CARACTERÍSTICAS
Router Movistar Router 192.168.1.1 (IP
Privada)
79.145.40.241 (IP
00:03:0D:35:1E:0A Router Marca Comtrend inalámbrico
modelo CT-5365 con P/N: 722497-022
19 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Pública el día
12/05/11)
Portátil Aspire13 192.168.1.101 00:25:86:EF:89:5D Equipo portátil modelo Acer Aspire
1310 con procesador AMD Athlon XP
1800, 512Mb de RAM, un disco duro de
20Gb, y sistema Operativo Windows XP
Home Edition SP3.
Portátil QX 192.168.1.51 00:27:19:B8:78:DC Equipo portátil modelo Fujitsu Siemens
Amilo con procesador Intel Pentium M
1,86Mhz, 1Gb de RAM, dos discos
duros de 80Gb, y sistema Operativo
Windows XP Home Edition SP3.
Sobremesa TPV 192.168.1.50 00:03:0D:35:1E:0A Equipo de sobremesa con procesador
Celeron E3300 a 2,5Ghz. 2 Gb RAM, 2
discos duros, uno de 150Gb y otro de
100Gb. Sistema Operativo Windows XP
Profesional SP3.
Cámara Axis 192.168.1.100 00:40:8C:9F:02:62 Cámara IP con servidor integrado y
marca AXIS.
Tabla 3: Información equipos Clínica Fisioterapia
Mostramos ahora varias fotografías de los equipos citados. La cámara IP no ha sido fotografiada
ya que no es motivo de estudio en este informe.
Portátil Aspire13
Portátil QX
Router Movistar
Ordenador sobremesa TPV
Imagen 2. Fotografías equipos citados de la clínica
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 20
Después de explicar cómo está estructurada la red de datos o telemática del Centro de
Fisioterapia, vamos a ver cómo está configurada la red inalámbrica del centro, que aquí es donde
radica la cuestión del problema.
Red inalámbrica WIFI del Centro de Fisioterapia
El router de Telefónica nos da acceso a Internet y a la red de datos interna mediante cable o acceso
inalámbrico WIFI.
JPR, cuando abrió su Centro de Fisioterapia, decidió dar acceso inalámbrico a sus clientes para
el acceso a Internet proporcionando las claves de su acceso WIFI. Él no pensó en los problemas de
este acto.
Como vemos en la fotografía tomada, tiene las claves colgadas en la sala de espera. Hay una
fotografía para que se ubique el cartel citado, y una fotografía del router donde se puede apreciar
que JPR no cambio las claves del WIFI desde que Telefónica instalo el router, o sea, que nunca las
ha cambiado, siguen siendo las mismas que el primer día. Ahora hablaremos de los problemas que
esto puede ocasionar.
Imagen 3. Fotografía de la sala de espera con la información WIFI, y foto de la configuración del router
Cuando nos conectamos a una red WIFI como la que estamos estudiando, el ordenador busca la
red (en nuestro caso la red posee el nombre WLAN_D1E0). Una vez encontrada le pedimos que se
conecte. Si posee contraseña como la red que nos ocupa la colocamos. En ese momento el
ordenador y el router empiezan a "hablar" para poder establecer comunicación. El ordenador le
envía la clave, y si esta es correcta el router establece la comunicación asignando una dirección IP
al ordenador. Así es la forma que tiene de conectarse un equipo a una red WIFI.
Tres cosas a resaltar, que mi cliente no sabía por sus conocimientos limitados de informática.
La primera es que una vez el equipo posee una red WIFI conectada, el Sistema Operativo
Windows, da igual que sea la versión XP, la versión Vista o la versión 7 u 8, cuando encuentra la
red se conecta automáticamente, ya que se queda en la memoria cache del ordenador la contraseña.
Por eso, si vuelvo otro día al Centro o tengo cobertura por estar cerca, mi ordenador al encontrar la
red WLAN_D1E0, se conectara automáticamente, sin pedirme contraseñas ni nada.
21 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
La segunda es que es una imprudencia dejar que los clientes se conecten a una red WIFI como
esta sin proteger los equipos de trabajo del centro, ya que al acceder a la red de datos, también
puedo acceder a las carpetas compartidas que posean los ordenadores y con conocimientos
avanzados de informática, no solamente a las carpetas compartidas, sino a todos los sistemas.
Como vemos en la captura de abajo, donde también está incluido mi ordenador desde donde realice
el estudio, vemos las carpetas compartidas de algunos equipos.
Imagen 4. Captura de pantalla donde se ve el software Advanced IP Scanner
La tercera es que encima de tener acceso a todo el sistema, también se puede acceder a la
configuración del router de Telefónica, ya que como pude comprobar esta con las claves por
defecto de fábrica y sin proteger, por lo que cualquiera que se conecte a la red puede acceder a la
configuración del router. El usuario es 1234 y el password es 1234.
Accediendo al router puedo cambiar toda la información, o redireccionar el tráfico a una
dirección IP, o todo lo que uno quiera o sepa hacer.
Resumiendo lo visto hasta el momento en el informe. Ya sabemos lo que es una dirección IP y
las que posee el Centro que estamos estudiando. Ya sabemos lo que es una dirección MAC y las
que posee cada máquina de las que estamos estudiando. Ya sabemos cómo está configurada la red
WIFI para que se conecten los clientes del Centro. Ya sabemos que teniendo configurada la red
WIFI una vez esta queda configurada por defecto en el equipo. Ya sabemos que la red WIFI no es
segura para los datos del Centro. Ya sabemos que todos los que se conecten a la red WIFI también
tiene acceso a la configuración del router. Ahora solo nos falta saber una cosa relaciona a con las
conexiones WIFI, la cobertura.
Cobertura WIFI de la red WLAN_D1E0
Los routers WIFI poseen una cobertura máxima alcanzable. Yo me propuse estudiar hasta donde
llegaba la red WIFI de mi cliente, la WLAN_D1E0. Sin aparatos de medida reseñables, solo con mi
equipo portátil desde donde realice la conexión para el estudio, y con una técnica tan básica como
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 22
ver en el Microsoft Windows si la conexión era excelente, buena o mala, y con un test de velocidad
por Internet, como veis en algunas capturas de pantalla, he podido comprobar en el mapa adjunto la
cobertura aproximada desde donde se puede conectar un equipo a la red.
Aquí os dejo la captura y foto de la conexión en la recepción del Centro de Fisioterapia. He
marcado con un círculo rojo los datos que son reseñables, el círculo pequeño es la cobertura de la
antena, y el círculo grande es la velocidad a la que llega en cada sitio según la cobertura.
Imagen 5. Captura de pantalla de un test de velocidad de Internet y el WIFI
Después de estudiar la cobertura a la que se llega en la calle del establecimiento citado, en el
siguiente mapa vemos el mapa de abajo, siendo el círculo rojo la cobertura a la que llega el router
WIFI y el cuadrado rojo el Centro aproximadamente.
Imagen 6. Cobertura WIFI del router de la Clínica Fisioterapia
Conclusiones
Como conclusión, si algún cliente se ha conectado a la red WIFI del Centro de Fisioterapia, podrá
acceder a Internet y a la red de datos interna del Centro desde todos los lugares indicados, ya que la
contraseña se queda almacenada en el equipo y este al encontrar la señal se conecta
automáticamente.
Por este motivo, sabiendo que un día en concreto, a una hora determinada ha habido conexiones
malintencionadas desde la IP Pública del Centro de Fisioterapia, no se puede demostrar que hayan
sido los ordenadores del Centro, nos falta saber desde que MAC ha sido para poder saber si ha sido
23 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
desde algún ordenador del Centro, ya que cualquiera que se haya conectado anteriormente puede
volverse a conectar a la red y todo lo que se realice queda registrado la IP Pública de mi cliente,
aunque no haya sido el mismo ni los trabajadores de la empresa.
Después de estas investigaciones, intente averiguar si la fecha denunciada se podría acceder a
ver que MACs estaban conectadas, pero es imposible ya que el router al reiniciarse pierde dicha
información, y se ha reiniciado multitud de veces desde dicha fecha. Vemos una captura de pantalla
de como muestra el router la información de los equipos conectados en ese momento.
Imagen 7. Captura de pantalla con información de las MACs conectadas al router
Por lo tanto, la conclusión final es que sabiendo que en la denuncia se ha demostrado por la
empresa suministradora de Internet, Telefónica, que la IP Pública ha sido la de mi cliente, no se
puede demostrar científicamente desde que ordenador se ha realizado la conexión, a no ser que
Telefónica también posee en su base de datos las direcciones MAC desde donde se realizó dicha
conexión.
Aparte de no poderse demostrar tal hecho, hemos demostrado que la red WIFI posee bastante
cobertura hacia los domicilios de alrededor, llegando incluso a la dirección del denunciante sin
problemas.
También hemos demostrado que una vez conectados a la red WIFI del Centro, cualquiera dentro
de la cobertura puede volverse a conectar automáticamente, y todo lo que se realiza queda
registrado en el IP Pública del Centro, esto es, si alguien entra en el WIFI, entra en Internet, y
realiza un robo, Telefónica podrá indicar desde que IP Pública se ha realizado, pero no quien ha
sido, ya que no posee la dirección MAC, que es la única que puede demostrar que ha sido un
ordenador en concreto.
Por lo tanto, y como conclusión final, no se puede demostrar que un equipo de mi cliente haya
accedido a un página web un día y una hora determinada, pero que si se puede acusar a una
conexión, en este caso la del Centro, de haberse conectado un día y una hora en concreto.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 24
VII. Ejemplo peritación colaborando con la Policía Local de Valencia
VII. 1. Introducción
La Policía Local de Valencia se puso en contacto conmigo como colaborador de la Administración
de Justicia para que les ayudara en un tema de delito informático, más concretamente de software
no legal de Microsoft en locutorios cerca del Puerto de Valencia. Lo que necesitaban era la
colaboración de uno o varios expertos tecnológicos para realizar una investigación en varios
locutorios y establecer si el software utilizado era legal o ilegal.
VII. 2. Desarrollo de la investigación y pasos en la colaboración
Lo primero que se debía hacer era pedir a Microsoft si era sabedor de si esos locales tenían la
pertinente licencia del software, ya que al ser locales que alquilan PCs a terceras personas y se
lucran de ello las licencias de Microsoft son especiales para estos locales.
Adjuntamos el oficio de la Policía Local de Valencia pidiendo dicha documentación y el
documento de Microsoft con la respuesta negativa. Hemos omitido información para salvaguardar
la identidad de los locutorios, en estas fotos y en todos los documentos.
Imagen 8. Oficio de la Policía Local de Valencia y documento de Microsoft con la respuesta
25 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Debemos entender que este delito es un delito de propiedad intelectual. Como la policía tenía
nociones muy básicas de estos delitos, ayude al Inspector que llevaba el caso a indicarles los
diferentes delitos que pudieran ser delitos tecnológicos, y que debíamos hacer con ellos. En todo
momento también nos apoyaba un perito de la administración de justicia para resolver las dudas y
ayudarnos en temas legales.
Entre los tres realizamos esta figura donde podemos ver los diferentes delitos que pueden tener
nociones tecnológicas, que nos vino muy bien al final del proceso porque el juez hizo mucho
hincapié en este punto.
Fig.2. Delitos tecnológicos de actuación penal
En colaboración con el Inspector de Policía que llevaba el caso, estudiamos un plan de
actuación de cómo realizar la inspección de los locutorios al mismo tiempo y sin que se pudieran
avisar unos a otros. Mostramos las actas e informes que realizamos para el estudio de los PCs, así
como las fotos que debíamos recoger para después que quedara todo perfectamente claro delante
del juzgado.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 26
Imagen 9. Documentos para la investigación y peritaje por parte de la Policía
Una vez estaba todo el plan trazado para realizar la investigación, la Policía Local se desplazó a
los locutorios a investigar, y los precinto todos una tarde. En esa tarde, debíamos pasarnos por
todos los locutorios y pedir licencias, y el que no las tenía, les precintábamos ordenadores, discos
duros, etc…, para poder realizar posteriormente un estudio de las licencias con más calma y ver si
el software utilizado era legal o no, ya que los propietarios de los locutorios, nos indicaron que todo
el software era legal pero que no tenían las licencias. En todo momento estaba con la policía y
conmigo un notario para dar fe de todo.
Aquí os dejo varias fotos de los precintos que hacia conjuntamente con la policía para no perder
la cadena de custodia.
27 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Imagen 10. Fotografías de etiquetado de material requisado por la policía
Una vez realizados las inspecciones en los locutorios, entraba el trabajo de estudiar todos y cada
uno de los ordenadores, los discos duros, los CDs y DVDs, pendrives, etc…
Con software pericial desde donde se saca los números de serie de los productos Microsoft y la
consulta con la empresa, se vio que todos los Sistemas Operativos y los paquetes ofimáticos no
eran originales. Además, se encontró muchísimo software de otras empresas, como Winrar,
PowerDVD, NetSchool, etc… no original.
Aquí os muestro un poco el software utilizado.
Imagen 11. Capturas de pantalla de software pericial utilizado para averiguar números de serie
Una vez ya estudiado todo el material, en colaboración con la policía, se redactaron los
documentos policiales válidos para después explicar y detallar al juzgado todos los pasos
realizados, siempre manteniendo la cadena de custodia en todos los ámbitos y en todas las fases de
esta investigación, para lo cual, detrás de mi persona y antes de realizar cualquier cosa, había un
notario para dar fe de todos nuestros pasos. Este detalle creo que es el más importante, un paso en
falso o una pérdida de la cadena de custodia es perder el caso, ya que el abogado del denunciado
siempre es lo primero que miran y estudian.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 28
Imagen 12. Documentos y precintos para la cadena de custodia
Una vez realizado todo el trabajo, ya solo queda realizar los autos y atestados junto con el
colaborador de la administración de justicia, para poder presentar el caso en el juzgado y que un
juez dicte sentencia.
29 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Imagen 13. Atestados y oficios para el juzgado sobre el caso
Así y todo, el juez aún pidió a los peritos tecnológicos o informáticos como ellos llaman, una
peritación de valoración del perjuicio económico causado por los locutorios, y así se lo pasamos
para que pudiera dictar sentencia.
Imagen 14. Citación, estudio y presupuestos para los juzgados
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 30
Este caso tuvo bastante repercusión en la ciudad de Valencia, incluso saliendo en los periódicos:
http://www.lasprovincias.es/v/20130126/sucesos/imputados-duenos-locutorios-valencia-
20130126.html
Imagen 15. Captura de pantalla de la información sobre el caso en Las Provincias
VIII. Ejemplo peritación judicial: estafa por Internet
VIII. 1. Introducción
El Juzgado de instrucción número dos de Ontinyent (Valencia), me cito como perito tecnológico
para un caso un poco complicado. En este caso hay que pensar que estoy trabajando con la
administración de justicia, o sea, lo que tengo que investigar es lo que el juez me ordena.
Imagen 16. Cabecera de exhorto penal de este caso
Un señor de Laguardia (Álava), presenta una denuncia por estafa y por sustracción de dinero
por Internet. Aquí os muestro la denuncia:
31 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Imagen 17. Acta de denuncia por estafa
Desde el juzgado de Laguardia, se empieza una investigación, y evidentemente lo primero que
se pregunta es al Banco, que aporte información desde donde se realizaron los cobros por Internet a
la cuenta del señor Ricardo, y en qué fecha y hora. Por mandamiento judicial, se pregunta también
a los operadores que indiquen esa fecha y esa hora que indica el banco, desde donde se realizaron
los movimientos.
Como se puede observar, y aún no he entrado en el proceso, aún están ellos investigando por su
cuenta.
Cruzan los datos, y salen tres IPs que son las responsables de los cobros realizados al señor de
Laguardia, un cargo desde Madrid, otro desde Badajoz, y otro desde Beniganim.
Estas tres IPs son las responsables de los cargos fraudulentos al señor Ricardo.
Imagen 18. Datos facilitados por el operador sobre las conexiones IPs
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 32
Una vez conocido esto se imputan a los tres propietarios de esas líneas ADSL, y como una
persona es de Beniganim, aquí entra el juzgado de Ontinyent, que al final por razones internas de
ellos, es el que se queda el caso.
Desde el juzgado de Ontinyent, mediante su lista de peritos tecnológicos, me citan y me
nombran su perito judicial, y el juez me encarga una misión: que intente probar si los cargos a la
cuenta del señor de Laguardia se realizaron desde los equipos de los propietarios de las tres
conexiones ADSL, o por el contrario no se podía demostrar.
VIII. 2. Desarrollo y cuerpo del informe pericial
Por razones de espacio, voy a incluir en esta tesina solamente lo más destacado del informe
pericial. Como ya he indicado anteriormente, recordar que esta todo explicado para que lo puedan
leer abogados y jueces, quitando la parte más técnica de informática y de telemática.
Vamos a intentar explicar y dar pequeñas nociones técnicas de forma lo más clara posible para
que se entienda que la identificación de una dirección IP Pública no supone obligatoriamente que
sea un usuario concreto el que ha cometido la infracción, la dirección IP Pública no es prueba
suficiente para imputar un delito a su titular, solo prueba que esa conexión de Internet es
desde donde se hizo una acción en un momento concreto.
La inferencia que vincula ser usuario de un ordenador, router y línea telefónica con IP Pública
no lleva necesariamente a la conclusión de que ese usuario sea el autor de toda utilización
telemática de esa infraestructura informática, hay que probar este hecho.
En este caso, varios clientes de zonas distantes en la geografía española han sido imputados por
un delito de estafa, pero para poder indicar y afirmar que han sido dichas personas, pedimos la
siguiente documentación por mandamiento judicial a los operadores y al banco, y después
explicamos claramente el porqué:
‐ La tabla NAT de los routers imputados con las conexiones de IPs privadas en la IP
pública del operador en el momento del delito. Datos facilitados por las operadoras de
Internet o por un estudio minucioso de cada uno de los Routers.
‐ Tabla de direcciones MAC asignadas a las direcciones IP Privadas en el momento del
delito. Datos facilitados por las operadoras de Internet o por un estudio minucioso de cada
uno de los Routers.
‐ Estudiar los equipos de los imputados y del denunciante para saber si está infectado o
han estado en la fecha indicada con ataques informáticos tipo “Phishing”. Esto
solamente se podrá hacer si los equipos informáticos no se han formateado desde la fecha del
delito, y se puede tener acceso a los registros del sistema.
33 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
‐ Estudiar si el delito informático fue realizado con una página web con HTTP o con
HTTPS. Esta información se pedirá a los operadores de Internet y a la entidad bancaria.
‐ Estudiar si alguien se conectó al router y/u ordenador de los imputados a través de
Internet, conocer las conexiones entrantes y salientes establecidas de una conexión de
red remota y saber que puertos están abiertos, en el momento del delito. Estos datos los
tendrán los operadores de red en sus registros. Podría estar también en el router si no se ha
reseteado desde la fecha del delito.
‐ Estudiar los protocolos de seguridad de la entidad bancaria Kutxabanc en el momento
del delito, no en el momento actual. Estos protocolos de seguridad, los debe mostrar la
entidad bancaria, con alguna estadística de denuncias similares, ya que es probable que
también se pueda deber a un fallo de seguridad de ellos, y algún atacante lo realice desde
redes no seguras de usuarios inexpertos, viendo que hay muchas IPs Públicas en días muy
cercanos desde las cuales se produjeron los presuntos hechos delictivos.
Explicamos ahora detalladamente cada apartado y por qué se pide:
La tabla NAT de los routers de los imputados con las conexiones de IPs privadas en la IP
pública del operador en el momento del delito.
Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron
“sólo” 4.294.967.296 direcciones IP únicas, pero el hecho es que el número de máquinas
conectadas a Internet aumentó exponencialmente y las direcciones IP se agotaban.
Por ello surgió la NAT o Network Address Translation (en castellano, Traducción de
Direcciones de Red).
La idea es sencilla, hacer que redes de ordenadores utilicen un rango de direcciones especiales
(IPs privadas) y se conecten a Internet usando una única dirección IP (IP pública). Vamos,
muchos ordenadores cada uno con una IP Privada que salen todos a Internet por la IP Pública que
te asigna el operador. Muchos ordenadores, un solo router, como en la casi totalidad de redes en
este país.
Una IP Pública identifica a su conexión de Internet, no a un ordenador dentro de esta red.
Las IPs privadas las asigna el router, por lo que falta saber lo que hay detrás de este router.
¿Como funciona NAT?. Una dirección IP privada se traduce siempre en una misma dirección IP
pública (en uno de los casos 80.103.165.250). Este modo de funcionamiento permitiría a un host
dentro de la red ser visible desde Internet.
Lo que no se puede saber con la información de la dirección IP pública del operador, son
los ordenadores que hay conectados a esa red. Además, con la implantación de las conexiones
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 34
vía Wi-Fi, una misma dirección IP puede haber sido empleada por varios miembros de una
familia o por un usuario externo que haya logrado conectarse.
Fig.3. Ejemplo de la red del imputado de Beniganim
Este ejemplo de arriba simula una posible red de uno de los imputados, y lo explicare de la
forma didáctica más sencilla para que se entienda sin nociones de redes.
‐ La IP Pública es la que nos da el operador, y es única en todo el mundo. Esta IP identifica a
una conexión. Esta es la que sale en las diligencias en este caso. 80.103.165.250 es la de
uno de los imputados, que estoy usando didácticamente.
‐ Todas las IPs privadas, que las asigna el router, y que cada una identifica a un ordenador
concreto de nuestra red, son las que nos hacen falta para saber quién está detrás del delito.
Para poder saber dichas IPs, tenemos que pedir al operador la información, así como
estudiar el router y el ordenador del imputado, para buscar en los registros del
ordenador y router, ese día a esa hora quien estaba conectado desde ese router.
‐ Esto de tener una IP Publica y muchas privadas, es lo que se llama NAT, y está presente en
todas las conexiones que posean un router. Por tanto, la IP Pública no puede identificar a
un usuario, si a una conexión.
Tabla de direcciones MAC asignadas a las direcciones IP Privadas en el momento del delito.
Aparte de entender NAT, debemos entender las direcciones MAC, que son las únicas que
pueden aportarnos una idea clara y fehaciente de que ordenador ha sido desde donde se ha
realizado el delito. Lo explicamos.
La dirección MAC (siglas en inglés "control de acceso al medio") se conoce también
como dirección física, son únicas a nivel mundial, puesto que son escritas directamente, en forma
binaria, en el equipo en su momento de fabricación.
A pesar de que cada dispositivo de red (ordenador, móvil, tablet, portátil…) tiene una dirección
MAC única globalmente que lo identifica, es la capa de sistema operativo la que gestiona y
35 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
distribuye en la red, con lo que es MUY DIFICIL y por gente muy experta la modificación de dicha
MAC.
Como símil, una matrícula de un coche es la dirección IP, que alguien la puede modificar,
pero una dirección MAC es como el número de bastidor, que es muy difícil esa suplantación.
Además, aunque sepamos cual es la matrícula y el bastidor, como sabemos quién conduce si
alguien no lo ve, aquí pasa lo mismo, aunque sepamos IPs y MACs, ¿cómo sabemos quién
utilizaba ese ordenador en un momento concreto?.
Para saber si el ordenador de cualquiera de los imputados ha cometido el delito, habría que
estudiar, después de NAT, las tablas de las direcciones MAC, que identifican cada IP privada a una
dirección MAC, para así poder saber si hay algún tipo de suplantación de identidad de nuestro
cliente. Esto se puede saber mediante petición al operador de dichos datos, o estudiando el router
y/o ordenador de los imputados y del denunciante cliente si no se ha borrado la información desde
el día del delito.
Estudiar el ordenador de los imputados y del denunciante para saber si está infectado o ha
estado en la fecha indicada con ataques informáticos tipo “Phishing”.
Phishing o suplantación de identidad, es un término informático que denomina un tipo de
abuso informático y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información
bancaria).
El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza
en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Deberíamos estudiar el ordenador de los imputados y del denunciante, para saber si está
infectado o ha estado en la fecha indicada con ataques informáticos tipo “Phishing”.
Estudiar si el delito informático fue realizado con una página web con HTTP o con HTTPS.
Hypertext Transfer Protocol Secure (Protocolo seguro de transferencia de hipertexto), más
conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP,
destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP,
el protocolo de webs que todos conocemos.
Todas las entidades bancarias tienen el protocolo HTTPS implantado, pero con algún
pequeño programa tipo troyano, se puede modificar este HTTPS a HTTP, por lo que el
usuario no lo detecta, y te pueden robar información del ordenador.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 36
Esto podría haber pasado al comprar el denunciante por Internet en una página no muy segura, y
esa información robada, después otra gente por suplantación de identidad, utilizarla desde sitios
remotos, como podría ser la conexión a Internet de los imputados, para realizar acciones delictivas.
El HTTPS es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo
de servicio que requiera el envío de datos personales o contraseñas, pero no por todos, por lo que
hay deficiencias de seguridad.
Una prueba rápida para comprobar la veracidad de la web de nuestro banco y no ser engañados
por algunas web creadas para robar datos, es dar un "doble click" sobre el candado amarillo que
aparece en la parte inferior/derecha de nuestro navegador, una vez realizado nos saldrá el
certificado de autenticidad que asegura la identidad de nuestro Banco.
Deberíamos pedir que se estudie que protocolo se utilizó en la sustracción del dinero por medio
de nuestro cliente e imputado, para saber si fue una acción voluntaria o por el contrario, fue una
suplantación de identidad.
Estudiar si alguien se conectó al router y/u ordenador de los imputados a través de Internet,
conocer las conexiones entrantes y salientes establecidas de una conexión de red y saber que
puertos están abiertos, en el momento del delito.
El objetivo de las aplicaciones conocidas como malware es violentar la seguridad de
cualquier equipo.
Algunas espían las pulsaciones del teclado y así detectan los nombres de usuario y las
contraseñas introducidas, posteriormente esta misma aplicación (conocidas como Spyware)
establece una conexión con el sitio web del atacante y envía la información.
El objetivo de otras (Troyanos) es realizar acciones para facilitar el acceso remoto de un
usuario no autorizado al equipo.
En ocasiones estas pequeñas aplicaciones vienen en el interior de archivos que descargamos de
la red, como documentos, juegos, programas gratis, al estar inertes y comprimidas, los antivirus
pueden no detectarlas, pero en todos los casos podemos conocer de su actividad, cuando establecen
la conexión con el sitio externo.
Deberíamos estudiar los equipos de los imputados para saber si están infectados con malware,
troyanos, etc… y así poder detectar, junto con el registro del sistema operativo y los movimientos
de la red que nos prestaría el operador, si el día y la hora del delito, el ordenador trabajo de forma
autónoma o de forma remota.
Evidentemente si trabajo de forma remota, se podría estudiar la posibilidad de saber desde
donde se trabajó de forma remota.
37 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Estudiar los protocolos de seguridad de la entidad bancaria Kutxabanc en el momento del delito,
no en el momento actual.
Las tecnologías basadas en infraestructuras de clave pública (PKI) y en los protocolos SSL
(Secure Sockets Layer) y SET (Secure Electronic Transaction) son las únicas que permiten cubrir
las carencias de seguridad de la red Internet.
Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para
que el sistema pueda soportar ataques de carácter malicioso.
Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los
protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema
está expuesto. La evaluación de un protocolo por lo tanto envuelve dos preguntas básicas: ¿Es el
modelo de riesgo realista? ¿El protocolo puede controlar ese nivel de riesgo?
El protocolo Transport Layer Security (TLS, Capa de Conexión Segura) es utilizado por
millones de personas a diario. Proporciona seguridad para la banca en internet, así como para los
datos de tarjetas de crédito al comprar en la red.
Existen ataques informáticos llamados "Man-in-the-middle" (hombre-en-el-medio), que consiste
en que una persona intercepta la comunicación entre dos personas y la modifica a su gusto, puede
lanzarse contra TLS para interceptar datos personales sensibles.
Se ha identificado un defecto en la forma en la que el protocolo cierra las sesiones TLS. Se filtra
una pequeña cantidad de información al atacante, que puede utilizarla para construir poco a poco
una imagen completa de los datos que se envían.
Por lo tanto, pedimos que se estudie el protocolo de seguridad que utilizaba en su día el
banco, ya que posiblemente tuvieran algún fallo de seguridad (se podría ver en los registros
de ellos), y este fallo de seguridad fuera aprovechado por alguien para sustraer dinero por
medio de conexiones IP que antes fueron infectadas, como la de los imputados.
En resumen:
No se puede probar que una IP Publica identifique a un ordenador o a una persona. Para intentar
dilucidar alguna cosa, necesitamos pedir información para esclarecer más datos y poder sacar
conclusiones.
Por lo tanto, pedimos, como indicábamos al principio y hemos explicado de forma clara y
detallada lo siguiente:
‐ La tabla NAT de los routers de los operadores de los imputados con las conexiones de IPs
privadas en la IP pública del operador en el momento del delito.
o Para saber cuántos equipos había conectados en el momento del delito y estudiar
dicha información con los equipos que tiene el cliente.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 38
‐ Tabla de direcciones MAC asignadas a las direcciones IP Privadas en el momento del
delito.
o Estudiar las direcciones MAC que son únicas en todo el mundo, asignadas a las
direcciones IP de la tabla NAT, para buscar en las bases de datos de los fabricantes
y saber información sobre ellos.
‐ Estudiar los equipos de los imputados y del denunciante para saber si está infectado o ha
estado en la fecha indicada con ataques informáticos tipo “Phishing”.
o Con esto veríamos si los imputados realizaron el delito sin tener conocimiento de
ello por un ataque de este tipo.
‐ Estudiar si el delito informático fue realizado con una página web con HTTP o con
HTTPS.
o Con esto veríamos si los imputados realizaron alguna compra online sin percatarse
de que estaban robándole información.
‐ Estudiar si alguien se conectó al router y/u ordenador de los imputados a través de
Internet, conocer las conexiones entrantes y salientes establecidas de una conexión de red
y saber que puertos están abiertos, en el momento del delito.
o Con esto conoceríamos si en el momento del delito, alguien de forma remota estaba
utilizando los equipos y el router. Incluso se podría seguir el rastro de IPs para
llegar a saber desde donde se conectó remotamente.
‐ Estudiar los protocolos de seguridad de la entidad bancaria Kutxabanc en el momento del
delito, no en el momento actual.
o Con este estudio, y viendo situaciones similares, se podría detectar si a la entidad
bancaria le faltaban medidas de seguridad y este fue el fallo.
39 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
IX. Conclusiones tesina
Muchas entidades públicas y privadas e incluso la Administración de Justicia y la Policía, se van
dando cuenta de que la tecnología es una parte cada vez más importante de nuestra vida laboral,
social y personal. Pero también este empuje tecnológico es aprovechado por profesionales de la
estafa y el engaño cibernético con lo que es imprescindible la figura de detectives tecnológicos,
expertos informáticos que asesoren de manera técnica y profesional y que garanticen los derechos,
la privacidad de datos y que brinde una protección ante individuos que se amparan ante el
anonimato de Internet como es el Perito Informático.
El Perito Tecnológico es un nuevo perfil profesional, que surge de las nuevas tecnologías y que
está especializado en TICs, con una demanda al alza debido al aumento de conflictos, tanto
privados como aquellos que deben resolverse mediante juicio, en los que intervienen sistemas
informáticos y telemáticos.
La metodología que he empleado para el desarrollo de esta tesina es el estudio de toda la
legislación tecnológica que existe en este país, y aplicarla a tres casos de estudio reales.
De los tres casos, el del informe pericial de parte para la Clínica de Fisioterapia no llego al
juzgado ya que la otra parte vio que el informe que presente era concluyente.
La pericial tecnológica policial sí que he ido varias veces a juicio a explicar al juez lo que me
pide, y aún no se ha dictado sentencia; en este caso se puede ver la lentitud con la que trabaja la
administración de justicia, ya que hace ya más de un año que se realizó la investigación por parte
de la Policía Local de Valencia.
La pericial judicial de estafa por Internet, se acaba de presentar el informe en los juzgados, y he
tenido varias reuniones con el juez y con los fiscales y abogados, pero aún no se ha realizado el
juicio, se está a la espera. De todas formas, la administración en estos casos es bastante lenta.
Esta tesina me ha valido para demostrar que tenemos conocimiento, capacitación profesional y
una gran experiencia acreditada en Telemática, Seguridad Informática Forense y Recuperación de
Datos que nos capacita para poder ofrecer un servicio que proteja a los ciudadanos ante el abuso de
los cibercriminales, mediar en los conflictos tecnológicos planteados en los proyectos y servicios
prestados en las TICs y realizar dictámenes periciales de manera judicial y extrajudicial de carácter
imparcial con una metodología en nuestras actuaciones transparente y de fácil comprensión para
todos. La dificultad más grande la he tenido en la parte de nociones de derecho legal tecnológico,
pero no es una situación difícil de solventar, con una adecuada formación en dicho campo.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 40
Referencias y bibliografía
Esta bibliografía y las referencias utilizadas no son una bibliografía al uso de una tesina investigadora, ya
que nada de lo escrito se ha sacado de un libro ni de una publicación en una revista científica, sino que hemos
sacado información diversa de:
‐ COGITTCV (Colegio Oficial de Graduados e Ingenieros Técnicos de Telecomunicación de la
Comunidad Valenciana)
o http://www.cogittcv.com
‐ COGITT (Colegio Oficial de Graduados e Ingenieros Tecnicos de Telecomunicación)
o http://www.cogitt.com
‐ ANTPJI (Asociación Nacional de Tasadores y Peritos Judiciales Informáticos)
o www.antpji.com
‐ Policía Local de Valencia. Distrito Marítimo.
o http://www.policialocalvalencia.es/
‐ Juzgado de Instrucción Número dos de Ontinyent.
‐ Juzgado de Instrucción Número dos de Vitoria-Gasteiz.
‐ Telefónica España SA (Movistar). Información cedida por orden judicial para alguna investigación
de esta tesina.
‐ France Telecom Orange. Información cedida por orden judicial para alguna investigación de esta
tesina.
‐ Grupo de Delitos Telemáticos de la Guardia Civil.
o https://www.gdt.guardiacivil.es/webgdt/home_alerta.php
‐ Colegio Oficial de Detectives Privados de la Comunidad Valenciana
o https://www.gdt.guardiacivil.es/webgdt/home_alerta.php
‐ Colegio Notarial Valencia
o http://www.cnotarial-valencia.com/
‐ Colegio Procuradores Valencia
o https://www.icpv.com/
‐ Colegio de Abogados de Valencia
o http://www.icav.es/
41 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Anexo I: Estudio sobre software gratuito para peritos tecnológicos.
La pregunta más extendida siempre es: ¿Cuáles son las mejores herramientas forenses apara
trabajar como perito o forense tecnológico?. La respuesta, como podréis comprender es casi
imposible de contestar, porque existen programas, aplicaciones y herramientas que no paran de
evolucionar, y de lo que hablemos en este pequeño estudio, en 5 meses hay cosas mejores y más
actualizadas.
Aun así, vamos a estudiar algunas herramientas gratuitas y muy pocas de pago que nos
ayudaran en el campo del análisis forense en informática y comunicaciones, para casos simples
como análisis de memoria, de discos duros, de imágenes, de capturar todo lo que pase por una
red… Repito que no es una lista exhaustiva, y que cada caso es diferente con lo que habrá que
ampliar a otras herramientas.
Índice de los grupos de Software estudiado:
- Herramientas gratuitas de solución de problemas .................................................................42
- Administrar Sistemas y Redes ..............................................................................................45
- Prueba del sistema y solución de problemas .........................................................................54
- Archivo y gestión de discos ..................................................................................................59
- Rendimiento y supervisión de disponibilidad .......................................................................61
- Herramientas forenses para una pericial tecnología completa ..............................................62
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 42
Herramientas gratuitas de solución de problemas
1. Grabación de acciones (Problem Steps Recorder)
En Windows 7 y Windows 8 es una pequeña utilidad muy práctica llamada Problem Steps
Recorder (psr.exe). La grabación de acciones registrará las interacciones paso a paso que se
producen cuando el usuario reproduce el problema, realizar capturas de pantalla de cada acción.
Luego utilizas todo esto en un informe con información detallada y los registros de errores
relevantes.
Esta herramienta es ideal para estudiar los problemas de un usuario, o para que un notario,
después de dar fe, pueda llevarse pruebas con la consiguiente cadena de custodia.
Para iniciar el Problem Steps Recorder, vaya a ejecutar y escriba psr.exe. Haga clic en Iniciar
Grabación y la herramienta registra cada interacción a partir de ese momento. Se puede agregar
comentarios durante el proceso.
2. WELT (Windows Error Lookup Tool).
Windows muchas veces nos arroja un error que no sabemos muy bien lo que significan. Esta
herramienta nos indica qué significa el código de error y con que está relacionado.
Parece una herramienta no muy útil si pensamos que poniendo el error en Google nos sale, pero
muchas veces no podemos tener conexión a Internet en una pericial, y tampoco podemos utilizar
otro ordenador en el momento indicado, por lo que se convierte en una herramienta bastante útil.
43 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
3. WinAudit
Como parte del proceso de solución de problemas, es útil saber la mayor información posible
sobre la máquina donde reside el problema para ayudar a encontrar una solución más rápidamente.
WinAudit analiza el equipo y reúne toda una serie de información sobre el software instalado,
TCP/IP, unidades, registros…
Para iniciar una auditoria de su equipo local, sólo tiene que ejecutar WinAudit para iniciar la
aplicación. Una vez que la auditoria se haya completado, usted puede comenzar a revisar la
información de las diferentes categorías en el panel de la izquierda, o guardar la información en un
archivo PDF/CSV/TXT/HTML.
4. NirLauncher Nirsoft
NirLauncher es una aplicación que agrupa a más de 170 utilidades gratuitas portátiles. Las
herramientas disponibles incluyen herramientas de recuperación de la contraseña, herramientas de
Internet, herramientas de programación y herramientas del sistema, todos los cuales pueden ser
utilizados para la recopilación de información y la resolución de problemas.
Entre las más importantes para el análisis forense esta USBDeview, que nos muestra todos los
dispositivos USB actuales y conectados anteriormente en un equipo local o remoto con mucha
información de cada uno de ellos; y también CurrPorts, que nos muestra una lista de todos los
puertos TCP/UDP abiertos actualmente en la máquina local. Información sobre el proceso que
abrió el puerto, el momento de crear el proceso y el usuario que lo creó se muestra. También
puedes cerrar conexiones abiertas y exportar la información a un archivo.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 44
5. WSCC (Windows System Control center)
WSCC no es una herramienta de solución de problemas en sí, pero sí facilita el tema de
solución de problemas. Le permite instalar, actualizar, ejecutar y clasificar toda la colección de
herramientas en un solo lugar, de entre más de 270 herramientas.
45 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Administrar Sistemas y Redes
6. Xirrus WIFI Inspector.
WIFI Inspector es una potente gestión de WIFI y una herramienta de solución de problemas que
le permite localizar y verificar los dispositivos WIFI, detectar puntos de acceso, solucionar
problemas de conexiones y la búsqueda de redes WIFI.
7. Whois
Whois realiza una búsqueda de la información de registro de una determinada dirección IP o
nombre de dominio.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 46
8. ShareEnum
Un aspecto de la seguridad de red de Windows que se suele pasar por alto son los recursos
compartidos de archivo. Se produce una brecha de seguridad común cuando los usuarios definen
los recursos compartidos del archivo con bajos niveles de seguridad, lo que permite que los
usuarios no autorizados vean archivos privados. No existen herramientas integradas para listar los
recursos compartidos visibles en una red ni su configuración de seguridad, pero ShareEnum llena
este vacío y permite bloquear los recursos compartidos de archivo de la red.
Cuando se ejecuta ShareEnum, usa la enumeración NetBIOS para analizar todos los equipos
dentro de los dominios accesibles, y muestra los recursos compartidos de archivo e impresión y su
configuración de seguridad. Dado que sólo el administrador del dominio puede obtener acceso a
todos los recursos de red, ShareEnum es más efectivo si se ejecuta desde una cuenta de
administrador de dominio.
9. TCP View
TCPView es un programa de Windows que muestra listados detallados de todos los extremos de
TCP y UDP del sistema, incluidas las direcciones locales y remotas y el estado de las conexiones
TCP. En Windows TCPView informa también del nombre del proceso que posee el extremo.
TCPView ofrece un subconjunto más informativo y perfectamente presentado del programa Netstat
incluido con Windows. La descarga de TCPView incluye Tcpvcon, una versión de línea de
comandos con la misma funcionalidad.
47 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
10. The Dude de MicroTik
Este software es muy interesante. Puede rastrear automáticamente todos los dispositivos dentro
de una subred determinada y luego dibujar y diseñar un mapa de una red, pudiendo después hacer
muchas acciones sobre cada elemento, ping, tracert, etc…
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 48
11. Microsoft Baseline Security Analyzer 2.2
Microsoft Baseline Security Analyzer (MBSA) es una herramienta fácil de usar que ayuda a las
pequeñas y medianas empresas a determinar su estado de seguridad de acuerdo con las
recomendaciones de seguridad de Microsoft y ofrece orientación precisa sobre soluciones. Mejora
el proceso de administración de seguridad mediante MBSA para detectar errores de configuración
de seguridad habituales e identificar las actualizaciones que faltan en sus sistemas informáticos.
12. Wireshark
Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar
análisis y solucionar problemas en redes de comunicaciones, para desarrollo
de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características
estándar de un analizador de protocolos.
Permite examinar datos de una red en tiempo real o de un archivo de captura salvado en disco.
Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete.
Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar
el flujo reconstruido de una sesión de TCP.
49 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
13. Look @LAN
Permite escanear rápidamente su red en busca de nodos activos. Proporciona monitoreo, reporte,
registro y funciones de detección de sistema operativo y sus vulnerabilidades.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 50
14. Capsa Network Analyzer
Con esta herramienta se puede monitorizar, diagnosticar y solucionar problemas en la red. Es
muy potente, pero es gratuita solo unos días, después se convierte en software de pago.
15. Advanced IP Scanner
Esta herramienta permite realizar un seguimiento y administrar las direcciones IP de la red de
forma rápida y sencilla.
51 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
16. PingPlotter
Es una aplicación tracert ligera que genera gráficos para ayudarte a visualizar la ruta de los
paquetes desde el origen al destino.
17. SolarWinds
Con esta herramienta se puede visualizar rápidamente los permisos de usuario y grupo de una
carpeta o unidad compartida en un formato jerárquico. Puede seguir permisos de nivel de acción,
ofrecer un desglose del nivel de recurso compartido y permisos a nivel de archivo y ayudar a
identificar por qué algunos usuarios tienen los permisos que tienen.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 52
18. WirelessNetView
Supervisa la actividad de las redes inalámbricas en la zona y muestra la información relacionada
con ellos, tales como SSID, calidad de señal, MAC, canal, etc…
19. BluetoothView
Supervisa la actividad de los dispositivos Bluetooth en la zona y muestra la información
relacionada con ellos, como el nombre del dispositivo, la dirección Bluetooth, tipo de dispositivo,
etc…
53 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
20. Total Network Inventory
Es una aplicación de monitoreo de red integral que le permite ver el estado de su red. Es
personalizable y tiene características de alerta, que le permite ver cuando alguna cosa no funciona
bien o está mal.
21. IIS Logfile Analyser
Esta herramienta permite analizar los archivos de registro de IIS para determinar estadísticas del
sitio web, como el número de visitantes, el número de descargas, etc…
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 54
22. Ntop
Utiliza una interfaz basada en web que le permite controlar el tráfico y estadísticas de red.
Pruebas del sistema y solución de problemas
23. Oracle VirtualBox
Es una solución de virtualización gratuita, multiplataforma de uso general que se puede utilizar
para crear y ejecutar múltiples máquinas virtuales. Ideal para entornos de prueba o desarrollo.
55 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
24. RAMMap
Permite analizar la asignación de memoria física en el sistema. Es capaz de determinar la
cantidad de datos de archivo almacenados en la memoria RAM, la cantidad de RAM que es
utilizada por los controladores del dispositivo, etc…
25. AppCrashView
Permite ver el informe de errores de Windows (.wer) archivos en una interfaz de usuario
sencilla y luego guardar los resultados en formato de archivo TXT / CVS / HTML / XML
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 56
26. RootkitRevealer
Le permite detectar la presencia de rootkits que funcionan al intentar ocultar sus archivos o
entradas del registro.
27. ManagePC
Le permite crear un inventario de todas sus máquinas en el dominio, incluyendo hardware,
software, dispositivos, parches, políticas de grupo, etc…
57 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
28. Pandora FMS
Es una solución de monitoreo de red que le permite controlar múltiples plataformas, desde
máquinas Linux, a la máquina Solaris y a las máquinas Windows. Proporciona alertas e informes
de CPU, disco y uso de memoria, la temperatura, o incluso los valores de la aplicación. Se ha
convertido de pago, aunque hay una demo.
29. OCS Inventory
Es un inventario automatizado y la implementación de aplicaciones. Esto le permite determinar
qué dispositivos o software están instalados en su red e implementar software o configuración de
secuencias de comandos con una interfaz basada en la Web.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 58
30. ExtraSpy Employee Monitor
Le permite monitorizar las actividades de los empleados a través de la red para ayudar a detectar
el uso indebido de los bienes de la empresa o de las personas improductivas.
59 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
31. AdRestore
Permite recuperar objetos de servidor eliminados de Windows Server Active Directory.
Archivo y gestión de discos
32. Disk2vhd
Una herramienta que es capaz de sacar una copia online del disco físico sobre el cual está
corriendo un Sistema Operativo posterior a Windows XP SP2 o Windows Server 2003 SP1 y la
convierte al formato VHD que usan Windows Virtual PC, Virtual Server e Hyper-V. Y si lo hace
sobre el disco de sistema, obviamente también sobre cualquier otro disco/partición de datos
presente en el equipo.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 60
33. Recuva
Con Recuva puede recuperar archivos que hayas eliminado accidentalmente de su máquina.
34. Bacula
Es un conjunto de aplicaciones que permiten la copia de seguridad, recuperación y verificación
de los datos a través de una red.
61 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Rendimiento y supervisión de disponibilidad
35. Axence Free Net Tools
Conjunto completo de herramientas de seguimiento, análisis de red, seguridad y administración,
todo en una interfaz de usuario intuitiva y fácil.
36. Free IP Tools
Es un conjunto de herramientas comunes que se utilizan para solucionar problemas de las
aplicaciones y servicios de red en una única interfaz. Incluye herramientas como PortScan,
traceroute, SNMPAudit, etc…
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 62
Herramientas forenses para una pericial tecnológica completa
37. Encase
Posiblemente es el paquete profesional más utilizado. Se trata de una herramienta comercial
específica para el análisis forense de sistemas informáticos y telemáticos. Entre otras muchas
posibilidades, EnCase permite escanear discos, crear imágenes de discos para su posterior análisis,
recuperar archivos de unidades que hayan sido formateadas, realizar borrado seguro de unidades a
bajo nivel, consultas de archivos por tiempos de creación, último acceso y última escritura,
identificación de extensiones de archivos, múltiples soporte de archivos. Permite el análisis sobre
discos duros, dispositivos USB, tablets, smartphones… Y genera los informes adecuados, además
de exportar evidencias.
38. Forensic Toolkit
FTK (Forensic Tool Kit) es otro paquete de herramientas forenses muy utilizado por los peritos
tecnológicos. Al igual que el anterior, se trata de una distribución comercial. Permite análisis de
correo electrónico y de archivos comprimidos, opciones de búsqueda de archivos y restauración de
datos, así como múltiples archivos y formatos de adquisición.
63 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
39. Caine
Caine (Computer Aided Investigative Environment). Es una distribución Live CD basada en
Ubuntu. Ofrece un completo entorno forense, de modo que integra herramientas de software
existentes, proporcionando una interfaz gráfica amigable. Precisamente éste es el punto clave de
CAINE, su interfaz, que permite una integración sencilla y bastante amigable, con respecto a otras
distribuciones Live CD.
Entre otras posibilidades, permite clonar y montar unidades, manipular volúmenes de diferentes
sistemas operativos (Windows, Unix, Macintosh), recuperar archivos o borrarlos de forma segura,
recuperar unidades de disco, auditar los dispositivos conectados a la red (incluso determinando qué
puertos tienen abiertos), editores hexadecimales, recuperar archivos de imágenes y de vídeo,
recuperar contraseñas, examinar el contenido de los archivos de respaldo que los móviles iPhone
dejan en el disco, recuperar datos de DVDs… Además, incluye otras herramientas como Autopsy.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 64
40. Deft
DEFT (Digital Evidence & Forensic Toolkit) es una distribución Live CD basada en Linux. Se
trata de un proyecto italiano de gran éxito, y que incluye las mejores herramientas forenses.
Además de un número considerable de aplicaciones de Linux y scripts, DEFT también cuenta con
la suite de DART que contiene aplicaciones de Windows. Mi software pericial favorito es este.
Muy recomendable.
65 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
41. Sift
SIFT (SANS Investigate Forensic Toolkit, SIFT). Constituye otra distribución basada en Ubuntu
y que también incluye herramientas como SleuthKit/Autopsy, Wireshark, Pasco…
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 66
Anexo II: Documentos válidos periciales tecnológicas.
En este anexo a la tesina profesional “Peritaje judicial tecnológico: aspectos técnicos, legales y
casos de estudio”, he desarrollado varios documentos que se han utilizado en periciales reales y se
han dejado en las dependencias del COGITTCV y de ANTPJI para el disfrute de sus colegiados y
asociados. He desarrollado estos informes conforme a las instrucciones de la Administración de
Justicia y la Policía.
Índice de los documentos que os mostramos:
- Clausula mediación: mediación instada por todas partes de común acuerdo ....................... 67
- Informe pericial básico ......................................................................................................... 68
- Acuerdo de confidencialidad y secreto ................................................................................ 73
- Modelo COGITTCV Notario Pericial .................................................................................. 78
- Modelo presupuesto pericial ................................................................................................ 81
- Provisión de fondos .............................................................................................................. 85
- Modelo secreto profesional .................................................................................................. 87
- Demanda de arbitraje ........................................................................................................... 92
- Solicitud de arbitraje ............................................................................................................ 96
- Solicitud de mediación ......................................................................................................... 99
67 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Mediación instada por todas las partes de común acuerdo
D. _______________________________________________ , mayor de edad, con DNI nº
_______________________ _____ y domicilio a efectos de notificaciones en
_______________________ ____ , actuando en nombre y representación de
_________________________________________________ , en su calidad de
____________________________________________ (en su caso), y D.
_______________________ __________________, mayor de edad, con DNI nº ____________
y domicilio a efectos de notificaciones en ____________________ _____________ , actuando
en nombre y representación de ____________, en su calidad de ______________ (en su
caso) solicitan de la Corte Arbitral del COGITTCV-AGITTCV la administración de Mediación,
conforme a sus Estatutos y Reglamentos.
El objeto de la Mediación instada es tratar de resolver amistosamente las divergencias derivadas de
_________________________________________________________________ (identificar
únicamente la relación jurídica entre las partes y no las interpretaciones o posiciones de las mismas
ante la controversia).
A tal efecto se acompaña justificante de abono de la cantidad señalada reglamentariamente como
derechos de admisión para la tramitación de la presente Solicitud.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 68
COGITTCV AGITTCV
Perito: AAAAAA AAAAAA AAAAA Nº Colegiado: 9999 DNI: 999999999
Expediente < Identificador > Fecha: 99/99/99
Informe-Dictamen:
Informe pericial básico
INFORME JUDICIAL
<IDENTIFICADOR> - < TITULO>
<Localidad> a <Día> de <Mes> de <Año>
Fichero: AAAAAAAAAA.docx Pag. xxx
Peticionario del Informe
AAAA AAA AAA AAA
AAAA AAA AAA
Firma del Ingeniero
Sello y firma de visado
Fecha: 99/99/99
69 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
COGITTCV AGITTCV
Perito: AAAAAA AAAAAA AAAAA Nº Colegiado: 9999 DNI: 999999999
Expediente < Identificador > Fecha: 99/99/99
Informe-Dictamen:
EL ENCARGO Título y su código de referencia o de identificación
Destinatario y Peticionario
El profesional (el perito)
DECLARACIONES
Declaración de Abstención y Tachas < Ejemplo orientativo de posible redactado >
“… El firmante del presente informe o dictamen, en lo concerniente a los temas y alcance
tratados, así como las partes y terceros involucrados o afectadas por el mismo y
conocidos hasta este momento, en base a los expresado en el art. 105 de la Ley de
Enjuiciamiento Civil y el art 219 de la Ley Orgánica del Poder Judicial,
DECLARA,
a priori y en la fecha de elaboración del informe, desconocer causa o motivo alguno por la
que deba de abstenerse de la realización del presente informe.
Y en base al art. 343 de la Ley de Enjuiciamiento Civil, DECLARA,
a priori y en la fecha de elaboración del informe, conocer causa o motivo alguno por el
cual este perito pueda ser tachado por tercero interesado o Parte en un proceso judicial
derivado de las acciones posteriores llevadas a cabo con el presente informe o dictamen
judicial…”.
Fichero: AAAAAAAAAA.docx Pag. xxx
Peticionario del Informe
AAAA AAA AAA AAA
AAAA AAA AAA
Firma del Ingeniero
Sello y firma de visado
Fecha: 99/99/99
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 70
COGITTCV AGITTCV
Perito: AAAAAA AAAAAA AAAAA Nº Colegiado: 9999 DNI: 999999999
Expediente < Identificador > Fecha: 99/99/99
Informe-Dictamen:
Declaración o Juramento de Promesa < Ejemplo orientativo de posible redactado >
“… El perito firmante del presente informe o dictamen, en lo concerniente a los temas y el
alcance tratados en el mismo, y en base a lo expresado en art. 335 de la Ley de
Enjuiciamiento Civil,
DECLARA,
decir la verdad y haber actuado con la mayor objetividad e imparcialidad posible tomando
en consideración tanto lo que pueda favorecer como lo que sea susceptible de causar
perjuicio a tercero o parte solicitante del informe y conoce las responsabilidades civiles,
penales, disciplinarias y asociativas que comporta la aceptación de la elaboración de un
informe o dictamen judicial…”.
“… Asimismo, bajo su única responsabilidad, DECLARA,
que lo expresado y reflejado en el presente informe o dictamen pericial está basado en
los hechos, información y circunstancias que se han podido constatar, por medio de los
conocimientos propios y la experiencia adquirida a lo largo de la trayectoria profesional,
quedando las conclusiones siempre sujetas y abiertas a la consideración de nuevas
informaciones, exámenes y aportaciones o de un mejor criterio u opinión que pudiese ser
aportado…”.
Fichero: AAAAAAAAAA.docx Pag. xxx
Peticionario del Informe
AAAA AAA AAA AAA
AAAA AAA AAA
Firma del Ingeniero
Sello y firma de visado
Fecha: 99/99/99
71 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
COGITTCV AGITTCV
Perito: AAAAAA AAAAAA AAAAA Nº Colegiado: 9999 DNI: 999999999
Expediente < Identificador > Fecha: 99/99/99
Informe-Dictamen:
CUERPO DEL INFORME
Fichero: AAAAAAAAAA.docx Pag. xxx
Peticionario del Informe
AAAA AAA AAA AAA
AAAA AAA AAA
Firma del Ingeniero
Sello y firma de visado
Fecha: 99/99/99
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 72
COGITTCV AGITTCV
Perito: AAAAAA AAAAAA AAAAA Nº Colegiado: 9999 DNI: 999999999
Expediente < Identificador > Fecha: 99/99/99
Informe-Dictamen:
ÍNDICE
OBJETO
ALCANCE
ANTECEDENTES
CONSIDERACIONES
Consideraciones preliminares
Consideraciones limitativas y/o restrictivas
DOCUMENTOS DE REFERENCIA TERMINOLOGÍA
ANÁLISIS Y DICTAMEN CONCLUSIONES < Ejemplo de una fórmula abierta en el redactado de la frase final de las conclusiones> “…Las
conclusiones expresadas son el resultado de la aplicación de los conocimientos y
experiencias adquiridas por este perito en su desempeño profesional y dentro de su leal
saber y entender, quedando siempre abierto a considerar nuevas aportaciones de
información, evidencias o mejor opinión...”.
ANEXOS
Fichero: AAAAAAAAAA.docx Pag. xxx
Peticionario del Informe
AAAA AAA AAA AAA
AAAA AAA AAA
Firma del Ingeniero
Sello y firma de visado
Fecha: 99/99/99
73 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Acuerdo de confidencialidad y secreto
En Valencia a......de..........de 20....... REUNIDOS
D. XXXXXXXXXXX mayor de edad, con domicilio en la C/ XXXXXXXXX Nº
XXXXXX, Localidad XXXX, Provincia XXXX, C.P XXXX con D.N.I XXXXXXXXXX X, y en
representación del Colegio Oficial de Graduados e Ingenieros Técnicos de Telecomunicación de la
Comunidad Valenciana (COGITTCV) con CIF XXXXXXXX y domicilio social en Valencia y,
D./Dª ............................................................................, mayor de edad, con domicilio en la
C/........................................................... Nº........, Localidad...........................................
Provincia.......................................... C.P.............. con D.N.I......................., y en representación de
la compañía……………………. con CIF……………… y domicilio social
en……………………………… y,
EXPONEN
1. Que ambas partes se reconocen capacidad jurídica suficiente para suscribir el presente
documento.
2. Que ambas partes desean iniciar una relación y colaboración mutua a nivel empresarial.
3. Que durante la mencionada relación las partes intercambiarán o crearán información que
están interesadas en regular su confidencialidad y secreto mediante las siguientes:
CONDICIONES
I. OBJETO
Con el presente contrato las partes fijan formalmente y por escrito los términos y
condiciones bajo las que las partes mantendrán la confidencialidad de la información suministrada
y creada entre ellas.
Que a los efectos de este acuerdo, tendrá la consideración de información confidencial,
toda la información susceptible de ser revelada por escrito, de palabra o por cualquier otro medio o
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 74
soporte, tangible o intangible, actualmente conocido o que posibilite el estado de la técnica en el
futuro, intercambiada como consecuencia de este acuerdo.
Este acuerdo no constituye ningún acuerdo de licencia, contrato de desarrollo o similar,
obligándose las partes a adoptar las medidas oportunas para asegurar el tratamiento confidencial de
dicha información, medidas que no serán menores que las aplicadas por ellas a la propia
información confidencial de su compañía.
II. DURACIÓN
Este acuerdo tendrá una duración indefinida desde el momento de su firma.
En caso de que no se renueve el contrato, ambas partes deberán devolver a la otra toda la
información remitida entre sí, comprometiéndose a la destrucción de cualquier copia de la misma,
independientemente del soporte o formato en el que se encuentre almacenada.
No obstante, lo dispuesto en el párrafo anterior, cada parte se compromete a mantener el
compromiso de confidencialidad respecto a la información y material intercambiado entre las
partes, de forma indefinida tras la finalización del presente acuerdo.
III. CONFIDENCIALIDAD
Las partes se obligan a entregarse todo el material que sea necesario, y en el caso de ser
este confidencial se comprometen a:
a) Utilizar dicha información de forma reservada.
b) No divulgar ni comunicar la información técnica facilitada por la otra parte.
c) Impedir la copia o revelación de esa información a terceros, salvo que gocen de aprobación
escrita de la otra parte, y únicamente en términos de tal aprobación.
d) Restringir el acceso a la información a sus empleados y subcontratados, en la medida en
que razonablemente puedan necesitarla para el cumplimiento de sus tareas acordadas.
e) No utilizar la información o fragmentos de ésta para fines distintos de la ejecución de este
contrato.
Las partes serán responsables entre sí, ante el incumplimiento de esta obligación, ya sea por
sus empleados o por subcontratados.
Las partes mantendrán ésta confidencialidad y evitarán revelar la información a toda
persona que no sea empleado o subcontratado, salvo que:
a) La parte receptora tenga evidencia de que conoce previamente la información recibida.
b) La información recibida sea de dominio público.
c) La información recibida proceda de un tercero que no exige secreto.
75 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
IV.DERECHOS PREVIOS SOBRE LA INFORMACIÓN
Toda información puesta en común entre las partes es de propiedad exclusiva de la parte de
donde proceda, y no es precisa la concesión de licencia para dicho intercambio. Ninguna de las
partes utilizará información previa de la otra parte para su propio uso, salvo que se autorice lo
contrario.
La información que se proporciona no da derecho o licencia a la empresa que la recibe
sobre las marcas, derechos de autor o patentes que pertenezcan a quien la proporciona. La
divulgación de información no implica transferencia o cesión de derechos, a menos que se redacte
expresamente alguna disposición al respecto.
V. CLÁUSULA PENAL
Las partes se comprometen a cumplir con todos los términos fijados en el presente
contrato, y muy especialmente aquellos relativos a las cláusulas sobre propiedad intelectual e
industrial, confidencialidad y obligación de secreto.
Independientemente de las responsabilidades que pudieran derivarse del incumplimiento
del presente acuerdo, así como de las eventuales indemnizaciones por daños y perjuicios de
cualquier naturaleza que pudieran establecerse, el incumplimiento de estas obligaciones
determinará a elección de la parte que no incumplió el contenido de los términos fijados en el
presente contrato:
a) La resolución del contrato.
b) El abono de 10.000 € en concepto de penalización.
VI. DERECHOS DE PROPIEDAD
Toda información intercambiada es de propiedad exclusiva de la parte de la cual proceda.
Ninguna de las partes utilizará información de la otra para su beneficio independiente.
VII. PROTECCIÓN DE DATOS
Para la correcta aplicación del presente acuerdo, ambas partes podrían tener acceso a datos
de carácter personal protegidos por la Ley Orgánica 15/1999 de 13 de diciembre, de Protección de
Datos de Carácter Personal, por lo que se comprometen a efectuar un uso y tratamiento de los datos
afectados que será acorde a las actuaciones que resulten necesarias para la correcta prestación de
servicios regulada en este acuerdo, según las instrucciones facilitadas en cada momento.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 76
Asimismo, las partes asumen la obligación de guardar secreto profesional sobre cuanta
información pudieran recibir, gestionar y articular con relación a los datos personales y a no
comunicarlos a terceros, salvo las excepciones mencionadas, así como a destruirlos, cancelarlos o
devolverlos en el momento de la finalización de la relación contractual entre ambas partes, así
como a aplicar las medidas de seguridad necesarias.
Los derechos de acceso, rectificación, cancelación y oposición podrán ejercitarse mediante
escrito dirigido a las direcciones de los firmantes del presente documento que constan en el
encabezamiento.
VIII. CONFIDENCIALIDAD DEL ACUERDO
Las partes acuerdan que este acuerdo reviste el carácter de confidencial y por tanto se
prohíbe su divulgación a terceros.
IX. MODIFICACIÓN O CANCELACIÓN
Este acuerdo sólo podrá ser modificado con el consentimiento expreso de ambas partes, en
documento escrito y mencionando la voluntad de las partes de modificar el presente acuerdo.
X. JURISDICCIÓN.
Las partes se comprometen a resolver de manera amistosa cualquier desacuerdo que pueda
surgir en el desarrollo del presente contrato.
En caso de conflicto ambas partes acuerdan que cualquier conflicto que pudiera surgir
como consecuencia de la interpretación o ejecución, del presente documento, se resolverá de
manera definitiva mediante Arbitraje de equidad sometido al Colegio Oficial de Graduados e
Ingenieros Técnicos de Telecomunicación de la Comunidad Valenciana (COGITTCV) con
domicilio en la Calle Santa Amalia, 2 de Valencia, a la que se encomienda la secretaria y
administración del Arbitraje y el nombramiento del árbitro/s, de acuerdo con su Estatuto y su
Reglamento cuyo contenido las partes declaran conocer y aceptar, con especial referencia a que las
costas del procedimiento las soportará la parte incumplidora. Al objeto de ser notificadas, las partes
designan como domicilio el que figura en el presente documento considerando realizada la
notificación el día que se hubiese entregado o puesto a disposición. Las partes autorizan al
COGITTCV a ceder sus datos a los árbitros con el fin de emitir el laudo y hacen constar su
compromiso de cumplirlo inmediatamente, solicitando al COGITTCV que, en caso de
incumplimiento de dicho laudo, tramite la ejecución forzosa.
77 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Y en prueba de conformidad de cuanto antecede, firman el presente acuerdo por duplicado y a un
solo efecto en el lugar y fecha citados.
Firmado en Valencia a.......de................de 20….
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 78
Modelo COGITTCV Notario Pericial REQUERIMIENTO.- ___________________________________
NÚMERO ______________________________________________
En Valencia, a __ de ___ de dos mil ______.
Ante Mí, __________________, Notario del Ilustre Colegio de esta capital, por residencia en la
misma.
COMPARECE
D. _________________________________________, mayor de edad, soltero, empresario, vecina
de 28000.- Madrid, C/ ____________________________
Provisto de D.N.I. / N.I.F __________________.
Actúa por su propio nombre y derecho.
Juzgo al compareciente con capacidad e interés legítimo para esta acta.
EXPONE
Que en el __________________ (teléfono móvil) propiedad, según manifiesta de D.
__________________, marca ______________ modelo _________ S/N: ________________
contiene ________ (fotografías) que necesitan ser analizadas y extraídas para que un perito
informático y/o telemático colegiado verifique que no están manipuladas ni alteradas, y el (correo
electrónico) del aquí requirente D. _________________________ del servidor ________ (MSN /
Hotmail / gmail ) cuya cuenta de correo electrónico personal es ____________________ contiene
también _____________ (fotografías) que necesitan ser analizados y extraídos para que un perito
informático y/o telemático colegiado verifique que no están manipuladas ni alteradas.
79 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Y ME REQUIERE
A mí, el Notario, para que haga constar en acta el contenido de la realización de la pericial relativa
a lo anteriormente expuesto por el requirente a realizar a mi presencia D. ___________________,
perito informático y/o telemático colegiado número _____ del Colegio Oficial de Graduados e
Ingenieros Técnicos de Telecomunicación de la Comunidad Valenciana.
Acepto el requerimiento y su cumplimiento lo haré constar por diligencia a continuación.
Leída esta acta por el compareciente la encuentra conforme y firma conmigo, el Notario, que doy fe
de lo por mi consignado y de que queda extendida en esta hoja de papel timbrado del Estado para
uso exclusivo de documentos notariales, número_______________.
Esta la firma del señor compareciente
Signado: ___________________ - Rubricado y sellado.----------
DILIGENCIA: La extiendo yo, el Notario, para hacer contar: -------------------
Que acto seguido a la autorización del acta el requirente procede a (encender el referido teléfono
metiendo el código PIN. Se le solicita que indique donde se encuentran los archivos de imagen a
analizar y que son objeto del acta, manifiesta se encuentran en el directorio “multimedia / galería
/ cámara “.)
El perito. D. ________________ a quien identifico por su D.N.I / N.I.F. _________ (conecta el
teléfono a su ordenador portátil mediante “conexión usb”, acciona el modo de almacenamiento
masivo y activando el programa del ordenador “pc companion”. El ordenador identifica al
teléfono con el número ST25I, y procede, en un principio a copiar todas las imágenes existentes en
el referido apartado del teléfono móvil, de las que la requirente seleccionar las imágenes con
números 295 a la 338, ambas inclusive, solicitando que las demás sean eliminadas como así se
efectúa.)
El perito desprecinta a mi presencia un (“Dispositivo de Almacenamiento Masivo, marca
“verbatim” Pinstripe USB Drive 2 gb”) comprobando que se encuentra totalmente vacío, y en el
mismo procede a (grabar las imágenes anteriormente seleccionadas por la requirente.)
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 80
Yo, el Notario, compruebo que (las imágenes grabadas en el mencionado dispositivo de
almacenamiento masivo se corresponden con las existente en el teléfono móvil antes referido.)
La requirente a través de uno de los ordenadores de mi despacho, accede a su cuenta de correo
electrónico, [email protected] (en la bandeja de recibidos, existen cinco correos, cuya cabecera
son: [email protected], fechados todos ellos el x de x de xxxx .
Al igual que en procedo anterior, se procede a mi presencia a copiar los archivos de imágenes
existentes en los referidos correos, al “Dispositivo de Almacenamiento Masivo, marca “verbatim”
Pinstripe USB Drive 2 gb”, en la carpeta “fotos de correo”.)
De todo lo cual, así como de que esta diligencia queda extendida a continuación del folio de acta
que la motiva, número _______ y en el presente, yo, el Notario, doy fe. Signado: __________
Rubricado y sellado.
DOY FE: Que es copia exacta de su original, que bajo el número al principio indicado obra en mi
protocolo general de instrumentos públicos, y para D________________ la expido en ___ folios de
papel timbrado del Estado para uso exclusivo de documentos notariales, numerados, en orden
correlativo ascendente a contar desde la numeración del presente, que signo, firmo, rubrico y sello,
en Valencia a ____ de ____ de dos mil _____
Doy fe.
81 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Presupuesto de Honorarios Profesionales
Fichero: 1120301VA_Expediente_V1.doc
Expediente: ________
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 82
X. INFORMACIÓN IDENTIFICATIVA
Cliente Peticionario Nombre xxxx Representado por:
xxxx
Teléfono xxx E-mail: Dirección xxxxx
Contacto Inicial Fecha Xx/xx/xx Hora/ Duración: xx Vía xxxx
Profesional Perito Titular Nombre: xxxx Teléfono xxxx E-mail: xxxx Nombre: xxxx Teléfono: xxx E-mail: xxx Soporte Nombre: xxxxxx Teléfono: xxxxx E-
mail: xxxxx
Domicilio Social: C/ XXXXXX
Asunto Nombre Plagio de programas, apropiación indebida de documentación
sensible y bases de datos de proveedores-clientes y la utilización indebida de material de la empresa
Descripción El peticionario del informe como director de la empresa XXXX tiene sospechas de que se está cometiendo un delito contra la propiedad intelectual, apropiación indebida de documentación sensible y bases de datos de proveedores-clientes de la empresa y la utilización indebida de material de la empresa. El cliente desea conocer cuántas personas y equipos Informáticos puede haber implicados en la fuga de datos sensibles de la empresa ya que la información que reflejan datos fuera de su empresa refleja muchas similitudes con sus programas. Se le aconseja que se realice una pericial de los equipos Informáticos de los departamentos afectados, este presente el asesor laboral de la empresa, el abogado, un notario que asegure la cadena de custodia y la guarda-custodia de dispositivitos de almacenamiento masivo, realizando un clonado de los discos de los departamentos afectados e investigar el grado de implicación e identificación de los autores de un posible…
83 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Cuestiones Planteadas Por parte del peticionario de este informe se desea conocer:
A. ¿Qué departamentos de la empresa están afectados en esta fuga de material
sensible?
B. ¿Cuántas personas identificadas y el grado de implicación forman parte de este
posible delito tecnológico?
C. ¿Qué tipo de medidas pueden adoptarse para que no siga habiendo esta figa de
datos que está perjudicando el buen funcionamiento de la empresa?
D. ¿Cuántos equipos Informáticos contienen datos no autorizados?
Cuestiones Fuera del Alcance NO se pretende: Realizar un estudio técnico detallado de las capacidades y alcance del material y datos sensibles utilizados sino que de la información disponible pueda ponerse fin a esta fuga de datos.
Informaciones aportadas Por parte del peticionario no se aporta ningún archivo, o dato ya que solo tiene fundamento de comentarios de clientes sobre datos que no deberían de tener. Se aporta la siguiente documentación
Archivos
Facturas
Fotografías
Documentos
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 84
XI. PRESUPUESTO DE HONORARIOS PROFESIONALES
ACTIVIDADES Y ACTUACIONES DESCRIPCIÓN GLOBAL: Realización de una pericial realizada por tres peritos colegiados, clonación de los dispositivos de almacenamiento masivo, investigación, recuperación de datos, extracción de evidencias tanto digitales como telemáticas, identificando las personas y los equipos Informáticos; con la posibilidad de ratificar el dictamen pericial ante el Juzgado.
DESGLOSE DE ACTIVIDADES Y CONCEPTOS
Id Concepto Coste
1 Pericial realizada por 2 Peritos colegiados, desplazamiento, Eliminación de datos, análisis, investigación y extracción de evidencias electrónicas
2 Identificación de autores, extraer las evidencias necesarias que den las debidas respuestas contestando a las preguntas y cuestiones planteadas.
3 Emisión del Dictamen Tecnológico contemplando los resultados y conclusiones de las cuestiones planteadas
Coste Conceptos en Euros
21% IVA
Coste Total en Euros
Valencia, Martes a 22 de julio de 2014
Aceptación del presupuesto por firma del cliente o representante
Condiciones Generales (I) En caso que las actuaciones o actividades se realizasen fuera del casco urbano de la localidad del Perito, se añadirían gastos en concepto de transporte y kilometraje a razón de 0,98 Euros/ Km, tomando como referencia los valores de distancias proporcionados por Google Maps con origen en “la ciudad”. (II) La aceptación preliminar del presupuesto puede realizarse vía correo electrónico expresando la aceptación del mismo o simplemente en respuesta al correo en el cual se ha adjuntado el mismo, quedando así confirmado. (III) Tras la aceptación (preliminar o formal), la anulación del encargo conllevará para el cliente la aceptación del coste de las actividades realizadas (+ IVA) hasta ese momento o bien 200€ (+ IVA) en el supuesto de que las actividades realizadas no superen dicho coste. (IV) Si se solicita por parte del cliente el visado del informe por el COGITTCV el precio se incrementa en 500 € (+ IVA) (V) Presupuesto válido durante 1 mes a partir de la fecha de emisión.
85 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Provisión de fondos
D. __________________, como Graduado o Ingeniero Técnico de Telecomunicación, con Nº
Colegiado___, y domicilio en la ______________ de _________
CLIENTE: _______________________
SERVICIOS QUE DEMANDA:
Solicita los servicios de este Colegio para que se realice una pericial con el objetivo de
comprobar _______________________________________.
HONORARIOS:
Por parte del Colegiado, se informa a su cliente, D. __________ de la existencia de las
Normas Orientadoras del COGITTCV-AGITTCV para la determinación de Honorarios,
regulándose los procedentes para el asunto a que se refiere el presente encargo.
ACEPTACION:
El Colegiado ______________________ acepta el encargo profesional que se le
encomienda por D. _______, y éste, por su parte el de satisfacer la correspondiente minuta de
honorarios por el trabajo de pericial informática y/o telemática que efectivamente se realice para
cumplimentar el encargo efectuado.
HONORARIOS:
Estos serán determinados, en definitiva, conforme a los usos y normas de la informática y/o
telemática forense, atendiendo a la expresada cuantía del asunto, complejidad de su desarrollo,
esfuerzo profesional, éxito o fracaso de las pretensiones del cliente, incidencias habidas en su
tramitación, etc.
Con independencia de lo anterior, se aceptan por el Consejo General del COGITTCV como
indisputables de los mínimos que resulten de la aplicación de las Normas de Honorarios antes
referidas, cuyo carácter de mínimas y no arancelarias se pone de relieve, por lo que – como ya
queda dicho - con independencia de tal mínimo indisputable, el Colegiado fijará su minuta
discrecionalmente, atendidas las circunstancias antes expresadas o cualesquiera otras que considere
dignas de ser tenidas en cuenta.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 86
Salidas del despacho, laboratorio, recursos, incidencias, dietas, viajes, etc., serán minutadas
con independencia del asunto principal y, como mínimo, en las cantidades procedentes de aplicar
las Normas de Honorarios a que nos venimos refiriendo.
PROVISION DE FONDOS:
El cliente D. _________, entregará en dos plazos (a la petición del informe y a la entrega
del Dictamen) personalmente o de manera telemática la cantidad de ________ euros, (____€)
correspondiente al 50% de la cuantía mínima calculada según las Normas de Honorarios antes
mencionadas, mediante ingreso en la cuenta Nº __________ cuyo titular es
___________________, en concepto de provisión de fondos. El resto se abonara posteriormente
contra la entrega del Dictamen Pericial Final.
ARBITRAJE:
Para el supuesto de que surgiere discrepancia entre las partes en orden a la determinación
definitiva de los honorarios devengados por el Colegiado D. __________ a consecuencia de los
trabajos desempeñados con motivo del presente encargo, tanto él como su cliente D. _________ se
someten al arbitraje de equidad, de la Corte Arbitral de la Junta de Gobierno del COGITTCV-
AGITTCV.
En ______ a __ de ____________ de 2.0__
87 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Modelo secreto profesional El presente contrato es un modelo orientativo proporcionado gratuitamente por el COGITTCV. El
COGITTCV no se responsabiliza del uso que pueda hacerse del mismo. El COGITTCV
recomienda recurrir a profesionales especializados en Derecho Tecnológico para la redacción
personalizada de contratos. C/ S
51 34 14. Email: contacto
@antpji.com
ACUERDO DE CONFIDENCIALIDAD Y SECRETO
En....................a......de..........de 20.......
REUNIDOS
D./Dª ............................................................................, mayor de edad, con domicilio en la
C/........................................................... Nº........, Localidad...........................................
Provincia.......................................... C.P.............. con D.N.I......................., y en representación de
la compañía……………………. con CIF……………… y domicilio social
en……………………………… y,
D./Dª ............................................................................, mayor de edad, con domicilio en la
C/........................................................... Nº........, Localidad...........................................
Provincia.......................................... C.P.............. con D.N.I......................., y en representación de
la compañía……………………. con CIF……………… y domicilio social
en……………………………… y,
EXPONEN
1. Que ambas partes se reconocen capacidad jurídica suficiente para suscribir el presente
documento.
2. Que ambas partes desean iniciar una relación negocial y de colaboración mutua a nivel
empresarial.
3. Que durante la mencionada relación las partes intercambiarán o crearán información que
están interesadas en regular su confidencialidad y secreto mediante las siguientes:
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 88
CONDICIONES
I. Objeto
CON EL PRESENTE CONTRATO LAS PARTES FIJAN FORMALMENTE Y POR ESCRITO
LOS TÉRMINOS Y CONDICIONES BAJO LAS QUE LAS PARTES MANTENDRÁN LA
CONFIDENCIALIDAD DE LA INFORMACIÓN SUMINISTRADA Y CREADA ENTRE
ELLAS.
Que a los efectos de este acuerdo, tendrá la consideración de información confidencial,
toda la información susceptible de ser revelada por escrito, de palabra o por cualquier otro medio o
soporte, tangible o intangible, actualmente conocido o que posibilite el estado de la técnica en el
futuro, intercambiada como consecuencia de este acuerdo.
Este acuerdo no constituye ningún acuerdo de licencia, contrato de desarrollo o similar,
obligándose las partes a adoptar las medidas oportunas para asegurar el tratamiento confidencial de
dicha información, medidas que no serán menores que las aplicadas por ellas a la propia
información confidencial de su compañía.
II. DURACIÓN
Este acuerdo tendrá una duración indefinida desde el momento de su firma.
En caso de que no se renueve el contrato, ambas partes deberán devolver a la otra toda la
información remitida entre sí, comprometiéndose a la destrucción de cualquier copia de la misma,
independientemente del soporte o formato en el que se encuentre almacenada.
No obstante, lo dispuesto en el párrafo anterior, cada parte se compromete a mantener el
compromiso de confidencialidad respecto a la información y material intercambiado entre las
partes, de forma indefinida tras la finalización del presente acuerdo.
III. CONFIDENCIALIDAD
Las partes se obligan a entregarse todo el material que sea necesario, y en el caso de ser
este confidencial se comprometen a:
a. Utilizar dicha información de forma reservada.
b. No divulgar ni comunicar la información técnica facilitada por la otra parte. . Teléfono:
c. Impedir la copia o revelación de esa información a terceros, salvo que gocen de
aprobación escrita de la otra parte, y únicamente en términos de tal aprobación.
d. Restringir el acceso a la información a sus empleados y subcontratados, en la medida en
que razonablemente puedan necesitarla para el cumplimiento de sus tareas acordadas.
89 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
e. No utilizar la información o fragmentos de ésta para fines distintos de la ejecución de
este contrato.
Las partes serán responsables entre sí, ante el incumplimiento de esta obligación, ya sea por
sus empleados o por subcontratados.
Las partes mantendrán ésta confidencialidad y evitarán revelar la información a toda
persona que no sea empleado o subcontratado, salvo que:
a. La parte receptora tenga evidencia de que conoce previamente la información recibida.
b. La información recibida sea de dominio público.
c. La información recibida proceda de un tercero que no exige secreto.
IV. DERECHOS PREVIOS SOBRE LA INFORMACIÓN
Toda información puesta en común entre las partes es de propiedad exclusiva de la parte de
donde proceda, y no es precisa la concesión de licencia para dicho intercambio. Ninguna de las
partes utilizará información previa de la otra parte para su propio uso, salvo que se autorice lo
contrario.
La información que se proporciona no da derecho o licencia a la empresa que la recibe
sobre las marcas, derechos de autor o patentes que pertenezcan a quien la proporciona. La
divulgación de información no implica transferencia o cesión de derechos, a menos que se redacte
expresamente alguna disposición al respecto.
V. CLÁUSULA PENAL
Las partes se comprometen a cumplir con todos los términos fijados en el presente
contrato, y muy especialmente aquellos relativos a las cláusulas sobre propiedad intelectual e
industrial, confidencialidad y obligación de secreto.
Independientemente de las responsabilidades que pudieran derivarse del incumplimiento
del presente acuerdo, así como de las eventuales indemnizaciones por daños y perjuicios de
cualquier naturaleza que pudieran establecerse, el incumplimiento de estas obligaciones
determinará a elección de la parte que no incumplió el contenido de los términos fijados en el
presente contrato:
a. La resolución del contrato.
b. El abono de…………. € en concepto de penalización.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 90
VI. DERECHOS DE PROPIEDAD
Toda información intercambiada es de propiedad exclusiva de la parte de la cual proceda.
Ninguna de las partes utilizará información de la otra para su beneficio independiente.
VII. PROTECCIÓN DE DATOS
Para la correcta aplicación del presente acuerdo, ambas partes podrían tener acceso a datos
de carácter personal protegidos por la Ley Orgánica 15/1999 de 13 de diciembre, de Protección de
Datos de Carácter Personal, por lo que se comprometen a efectuar un uso y tratamiento de los datos
afectados que será acorde a las actuaciones que resulten necesarias para la correcta prestación de
servicios regulada en este acuerdo, según las instrucciones facilitadas en cada momento.
Asimismo, las partes asumen la obligación de guardar secreto profesional sobre cuanta
información pudieran recibir, gestionar y articular con relación a los datos personales y a no
comunicarlos a terceros, salvo las excepciones mencionadas, así como a destruirlos, cancelarlos o
devolverlos en el momento de la finalización de la relación contractual entre ambas partes, así
como a aplicar las medidas de seguridad necesarias.
Los derechos de acceso, rectificación, cancelación y oposición podrán ejercitarse mediante
escrito dirigido a las direcciones de los firmantes del presente documento que constan en el
encabezamiento.
VIII. CONFIDENCIALIDAD DEL ACUERDO
Las partes acuerdan que este acuerdo reviste el carácter de confidencial y por tanto se
prohíbe su divulgación a terceros.
IX. MODIFICACIÓN O CANCELACIÓN
Este acuerdo sólo podrá ser modificado con el consentimiento expreso de ambas partes, en
documento escrito y mencionando la voluntad de las partes de modificar el presente acuerdo.
C
X. JURISDICCIÓN.
Las partes se comprometen a resolver de manera amistosa cualquier desacuerdo que pueda
surgir en el desarrollo del presente contrato.
En caso de conflicto ambas partes acuerdan el sometimiento a los Tribunales de………..,
con renuncia de su propio fuero.
91 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Y en prueba de conformidad de cuanto antecede, firman el presente acuerdo por duplicado
y a un solo efecto en el lugar y fecha citados.
Firmado en ____ a.......de................de 20……...
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 92
Demanda de arbitraje
Datos del demandante Nombre __________________________________________ con NIF/CIF __________________
Datos del demandante a efectos de notificaciones (*)Dirección del demandante _____________________________________ Nº___________C.P.___________
Localidad: ___________________ Provincia: _____________________ (*)Fax: ____________
(*)Las comunicaciones realizadas a esta dirección o fax serán plenamente válidas y eficaces a todos los efectos.
Datos del demandado Nombre __________________________________________ con NIF/CIF __________________
Y domicilio a efectos de notificaciones, el mismo que aparece en el contrato, o en otro de os documentos adjuntos.
Datos de contrato/s Número ____________ Fecha ______________ Número ______________ Fecha ___________
Número ____________ Fecha ______________ Número ______________ Fecha ___________
Número ____________ Fecha ______________ Número ______________ Fecha ___________
Ante el COGITTCV comparece y declara: Que, en el contrato anteriormente mencionado, el demandado se comprometía a cumplir con lo establecido en el punto 2 del mismo. El demandado ha incumplido el contrato en cuanto a las líneas telefónicas con números:
__________________ __________________ __________________ __________________
__________________ __________________ __________________ __________________
__________________ __________________ __________________ __________________
93 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Por los siguientes motivos:
____ Baja anticipada. Fecha de baja. _____________
____ Impago de recibos. Fecha de impago: __________________
____ Portabilidad anulada. Fecha de cancelación: ________________
____ Otros. Indicar: ________________________________________________________
Causando un perjuicio económico por parte del demandado.
A tenor de lo establecido en el Convenio Arbitral suscrito entre las partes, sometemos el incumplimiento citado al arbitraje del COGITTCV, solicitando que el árbitro se pronuncie sobre:
1. El incumplimiento contractual por parte del demandado. 2. Reclamamos la cantidad de ___________€ en concepto de daños y perjuicios. 3. Que se condene al demandante a pagar las costas arbitrales.
La documentación y pruebas que se aportan y proponen para su práctica son:
Importante: se han de enviar dos ejemplares completos e independientes de cada uno de los siguientes documentos.
1. Demanda de arbitraje (original). 2. Contrato y convenio arbitral que vincula a las partes (original). 3. Contrato con el operador. 4. Liquidación mensual del operador donde figura el incumplimiento. 5. Si el demandado es empresa:
a. Escritura de la misma. b. DNI del administrador/res.
Si e demandante es autónomo: a. Justificante de que es autónomo b. DNI
6. Otros (indicar):_________________________________________________
TODA LA DOCUMENTACIÓN QUE SE APORTE SE ENVIARÁ A LA PARTE DEMANDADA, PARA SU DEFENSA, SIN MODIFICACIÓN.
Autorizo, en caso necesario, el pago aplazado de la cantidad reclamada (máximo 3 meses) y, por tanto, la
suspensión del plazo para dictar el laudo. En consecuencia, la parte demandante SOLICITA del COGITTCV sea admitida a trámite esta petición de arbitraje y, previo seguimiento del procedimiento previsto en el Convenio Arbitral y su reglamento, se dicte laudo que resuelva la cuestión litigiosa descrita, comprometiéndose a cumplir la decisión que se adopte.
En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y en el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el reglamento de desarrollo de la citada Ley Orgánica, se informa al demandante que la cumplimentación de esta Solicitud de Arbitraje es necesaria para comenzar el procedimiento arbitral. Los datos personales cumplimentados y los incluidos en la documentación aportada, son tratados en calidad de responsable por el COLEGIO OFICIAL DE GRADUADOS E INGENIEROS
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 94
TÉCNICOS DE TELECOMUNICACION DE LA COMUNIDAD VALENCIANA (en adelante, COGITTCV) con domicilio social en C/ Santa Amalia, 2 de Valencia, para las siguientes finalidades:
a) Realizar los trámites y actuaciones recogidos en el Reglamento del COGITTCV desde el comienzo del arbitraje con la presentación de la solicitud de arbitraje y nombramiento del Colegio Arbitral, fase de alegaciones, pruebas y audiencias de las partes, hasta su terminación mediante el laudo arbitral.
b) Notificar todas las comunicaciones que deban realizarse durante el procedimiento arbitral a las direcciones designadas a estos efectos.
c) Gestión contable, fiscal y administrativa del cobro de las provisiones de fondos abonadas en concepto de gastos de suplidos así como de costas del arbitraje, incluidos los impuestos que les sean de aplicación. Requerir y reclamar el pago de la totalidad o de parte de las costas arbitrales. E instar la ejecución forzosa del laudo cuando las costas arbitrales no estén totalmente abonadas.
d) Una vez dictado el laudo, el COGITTCV mantendrá un histórico del expediente arbitral, con fines de custodia y conservación, quedando los datos de carácter personal bloqueados y conservándose únicamente a disposición de las Administraciones Públicas, Jueces y Tribunales para la atención de las posibles responsabilidades nacidas del tratamiento, durante el plazo de prescripción de éstas, en virtud de la legislación civil, fiscal, administrativa y en materia de protección de datos.
La recogida y tratamiento de los citados datos personales es de carácter obligatorio para cumplir con las
finalidades antedichas.
Asimismo, se informa al demandante que sus datos personales, incluidos los relativos a su imagen y voz, derivados de la asistencia a las vistas celebradas durante el procedimiento arbitral, pueden ser grabados por el COGITTCV. En tal caso, una copia del contenido de la grabación de la vista será proporcionada por el COGITTCV tanto a los árbitros como a la otra parte del procedimiento arbitral. En este sentido, la grabación de la vista y su puesta a disposición de las personas citadas, supone el tratamiento y la cesión por parte del COGITTCV de los datos personales del demandante, incluidos los relativos a su imagen y voz, tanto a los árbitros como a la otra parte del procedimiento arbitral. Dicho tratamiento y cesión de datos tiene carácter obligatorio para el cumplimiento por parte del COGITTCV de sus funciones reguladas en el Reglamento del COGITTCV, actuando como secretario de los arbitrajes administrados facilitando el oportuno soporte administrativo, ya que sin dicho tratamiento y cesión de datos, el cumplimiento de las citadas funciones no sería posible. Igualmente, se informa al demandante que los datos personales cumplimentados en la Solicitud de Arbitraje pueden ser comunicados por el COGITTCV: a la Agencia Tributaria en cumplimiento de la normativa fiscal; a las entidades bancarias y cajas de ahorro implicadas en el cobro de los gastos de suplidos; a las partes, árbitros, peritos y testigos intervinientes en el procedimiento arbitral; a Correos para la realización de las comunicaciones efectuadas durante el procedimiento arbitral; a los Juzgados y Tribunales, abogados, procuradores y notarios en el caso de ejecución judicial del laudo arbitral; y a cualquier tercero que resulte necesario para el buen desarrollo del procedimiento arbitral. La cesión de los citados datos es de carácter obligatorio para cumplir con las finalidades antedichas.
El demandante que proporciona en la Solicitud de Arbitraje datos personales relativos a los demandados y, en su caso, a los avalistas, se obliga de forma previa a la entrega de dichos datos al COGITTCV, a informar a tales personas para que el COGITTCV pueda llevar a cabo la recogida, tratamiento y cesión de sus datos personales con las finalidades indicadas en esta comunicación. El demandante se compromete a mantener sus datos actualizados comunicando al COGITTCV cualquier variación de los mismos.
Finalmente, el demandante, en cualquier momento, puede ejercitar los derechos de acceso, rectificación, cancelación y oposición de sus datos personales, solicitándolo por escrito al COGITTCV en la dirección indicada al inicio de esta comunicación.
DOCUMENTACIÓN Proceso ágil y sencillo El DEMANDANTE aporta al COGITTCV junto con la Solicitud de Arbitraje, los siguientes documentos:
1. Original más 2 copias para el COGITTCV, además de 1 copia por cada demandado de: a. En caso de tener representante, el apoderamiento escrito o autorización del mismo, debidamente
firmado. b. Contrato de arrendamiento suscrito entre las partes. c. Convenio Arbitral del COGITTCV. d. Documentos que justifiquen el incumplimiento. e. Otros documentos que puedan aportar (por ejemplo fotocopias de: DNI/NIF de la parte demandada.
2. Talón nominativo o justificante de ingreso o transferencia bancaria correspondiente a la provisión de fondos.
95 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
TABLA DE PROVISIÓN DE FONDOS DE ARRENDAMIENTOS Renta Anual Cantidad entregada a cuenta Desde 5000,001 euros Hasta 12000 euros 680 euros Desde 12000,001 euros Hasta 35000 euros 910 euros Desde 35000,001 euros 1350 euros Precios válidos para contrato de arrendamiento firmados en 2014. Podrán ajustarse si la demanda arbitral se presenta en años sucesivos.
DESESTIMIENTO POR EL DEMANDANTE EN ARBITRAJE En el caso de desistir la parte demandante una vez iniciado el procedimiento arbitral, está abonaría las costas arbitrales devengadas hasta el momento, siempre y cuando no haya acuerdo por las partes reflejando quien se haría cargo de as costas. DEL COSTE DEL DESESTIMIENTO SE DESCONTARÁ LA CANTIDAD ENTREGADA COMO PROVISIÓN DE FONDOS. IMPORTANTE: Los datos de email aportados por el demandante podrán usarse para realizar diferentes comunicaciones y notificaciones a lo largo del procedimiento arbitral. Por ello, se recomienda facilitar un email que esté operativo y que se revise habitualmente.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 96
Solicitud de arbitraje
Ante la Corte de Arbitraje del Colegio Oficial de Graduados e Ingenieros Técnicos de Telecomunicación de la Comunidad Valenciana (COGITTCV)
Datos de la parte demandante: Nombre/ Razón social __________________________Apellidos_______ __________________
NIF/NIE/CIF: _________________ Domicilio: ________________________________________
Email: ______________________________________ Localidad: _________________________
Teléfono / Fax: _____________________ Móvil: ____________________ CP:______________
Representante y NIF (en caso de empresa):__________________________________________
En caso de persona jurídica, representante legal (acompañar primera copia del poder de representación):________________________________________________________________
Domicilio a efectos de notificaciones:
Domicilio: ____________________________________________________________________
CP / Provincia / País: ____________________________________________________________
Si comparece abogado (apellidos y nombre):_________________________________________
Nº Colegiado: ______________ Teléfono contacto: ___________________________________
Domicilio: ____________________________________________________________________
CP / Provincia / País: ____________________________________________________________
Email: ______________________________________ Teléfono / Fax: _____________________
Datos de la parte demandada Nombre/ Razón social __________________________Apellidos_______ __________________
NIF/NIE/CIF: _________________ Domicilio: ________________________________________
Email: ______________________________________ Localidad: _________________________
Teléfono / Fax: _____________________ Móvil: ____________________ CP:______________
Representante y NIF (en caso de empresa):__________________________________________
97 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
En caso de persona jurídica, representante legal (acompañar primera copia del poder de representación):________________________________________________________________
Domicilio a efectos de notificaciones:
Domicilio: ____________________________________________________________________
CP / Provincia / País: ____________________________________________________________
Si comparece abogado (apellidos y nombre):_________________________________________
Nº Colegiado: ______________ Teléfono contacto: ___________________________________
Domicilio: ____________________________________________________________________
CP / Provincia / País: ____________________________________________________________
Email: ______________________________________ Teléfono / Fax: _____________________
El demandante solicita al Colegio Oficial de Graduados e Ingenieros Técnicos de Telecomunicación de la Comunidad Valenciana (COGITTCV), la administración de un arbitraje.
Señale su elección:
Derecho: _____ Equidad: _____ Número de árbitros: _____________
Lugar de celebración: ______________ Plazo en meses, para dictar laudo: ____________
Idioma: ____________________ Cuantía económica provisional: ________________________
Objeto del arbitraje (concretar brevemente la cuestión y las pretensiones):
___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Ofrecimiento de realizar la provisión de fondos, costas (en caso de acuerdo, señalen su elección):
____ Cada parte satisfará las suyas y las comunes, por mitad, a no ser que el árbitro apreciase mala fe o temeridad en ellas.
____ Se impondrán proporcionalmente de acuerdo con el principio del vencimiento.
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 98
____ Otros criterios: ____________________________________________________________
Documentación aportada: (en principio han de presentarse originales sin perjuicio de su posterior cotejo y devolución):
1. _______________________________________________________________________ 2. _______________________________________________________________________ 3. _______________________________________________________________________ 4. _______________________________________________________________________ 5. _______________________________________________________________________
Lugar, fecha y firma de la parte demandante
De conformidad con lo establecido en el art. 5 de la Ley Orgánica 15/1999, le informamos que los datos que se solicitan en este formulario formarán parte de los ficheros del Colegio Oficial de Graduados e Ingenieros Técnicos de Telecomunicacion de la Comunidad Valenciana, para uso interno, así como para la oferta de aquellos servicios que entendamos encajen dentro del perfil que nos señale. Los derechos de acceso, rectificación, cancelación y oposición a los datos personales que como consecuencia de la cumplimentación de dicho formulario se ejercerán en la dirección del COGITTCV.
99 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio
Solicitud de Mediación
Datos del solicitante: Nombre/ Razón social __________________________Apellidos_______ __________________
NIF/NIE/CIF: _________________ Domicilio: ________________________________________
Email: ______________________________________ Localidad: _________________________
Teléfono / Fax: _____________________ Móvil: ____________________ CP:______________
Si comparece abogado (apellidos y nombre):_________________________________________
Nº Colegiado: ______________ Teléfono contacto: ___________________________________
Domicilio: ____________________________________________________________________
CP / Provincia / País: ____________________________________________________________
Email: ______________________________________ Teléfono / Fax: _____________________
Datos de la parte contraria Nombre/ Razón social __________________________Apellidos_______ __________________
NIF/NIE/CIF: _________________ Domicilio: ________________________________________
Email: ______________________________________ Localidad: _________________________
Teléfono / Fax: _____________________ Móvil: ____________________ CP:______________
Si comparece abogado (apellidos y nombre):_________________________________________
Nº Colegiado: ______________ Teléfono contacto: ___________________________________
Domicilio: ____________________________________________________________________
CP / Provincia / País: ____________________________________________________________
Email: ______________________________________ Teléfono / Fax: _____________________
En caso de ser dos o más los solicitantes de la mediación:
Apellidos y nombre o razón social:_________________________________________________
Teléfonos de contacto: __________________________________________________________
Apellidos y nombre o razón social:_________________________________________________
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 100
Teléfonos de contacto: __________________________________________________________
Apellidos y nombre o razón social:_________________________________________________
Teléfonos de contacto: __________________________________________________________
Apellidos y nombre o razón social:_________________________________________________
Teléfonos de contacto: __________________________________________________________
Apellidos y nombre o razón social:_________________________________________________
Teléfonos de contacto: __________________________________________________________
Tipo de solicitud (individual o todas las partes): _____________________________________
¿Se ha iniciado un proceso judicial? Si ___________ No ______________
En caso afirmativo: Número de procedimiento: _________________________________
¿Existe cláusula de sometimiento expreso a mediación? Si___________ No ____________
Motivos por los que solicita la mediación:
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Documentación aportada: (en principio han de presentarse originales sin perjuicio de su posterior cotejo y devolución):
1. _______________________________________________________________________ 2. _______________________________________________________________________ 3. _______________________________________________________________________ 4. _______________________________________________________________________
Lugar, fecha y firma de la parte demandante
De conformidad con lo establecido en el art. 5 de la Ley Orgánica 15/1999, le informamos que los datos que se solicitan en este formulario formarán parte de los ficheros del Colegio Oficial de Graduados e Ingenieros Técnicos de Telecomunicacion de la Comunidad Valenciana, para uso interno, así como para la oferta de aquellos servicios que entendamos encajen dentro del perfil que nos señale. Los derechos de acceso, rectificación, cancelación y oposición a los datos personales que como consecuencia de la cumplimentación de dicho formulario se ejercerán en la dirección del COGITTCV.