“La contradicción es el motor del pensamiento” (Bernard Werber).
El contrainforme pericial informático
La pericial informática es la prueba técnica que necesitan los jueces para alcanzar conocimiento. Reporta convicción en una cuestión que implique tecnología.
Las pruebas periciales no vinculan por sí mismas, pues son de valoración libre para el Juez. Son una prueba más a través de la cual se alcanza el conocimiento necesario para decidir. Sin embargo, en el ámbito tecnológico es difícil sustraerse a las conclusiones contenidas en un dictamen pericial informático.
La razón es obvia: la informática es una ciencia muy compleja de la que sólo pueden darnos razones comprensibles los especialistas: un Perito ingeniero informático.
Hasta tal punto que las posibilidades de una buena defensa o de ganar un juicio pasan de manera irremisible por contar con un buen dictamen pericial informático.
Sin embargo, uno de los problemas más importantes para la defensa es la generalización de la preconstitución de la prueba.
¿Qué significa la preconstitución de la prueba?
Muchas veces las pruebas periciales informáticas en el ámbito penal se realizan durante la instrucción. Esto significa que llegan al juicio oral a través de su reproducción y ratificación en el acto del juicio, sin ningún tipo de contradicción.
El recurso que tiene la defensa es impugnar la pericial informática de la acusación para intentar que el Juez no la tenga en cuenta.
Esto nos permitirá poner en práctica dos estrategias de defensa:
- Obliga a la contraparte a discutir con contradicción esa prueba en el acto del juicio oral mediante la presencia de los peritos.
- La impugnación supondrá (si la prueba no se practica en el juicio oral por ausencia del perito que la ratifique) que no pueda ni tan siquiera valorarse como tal pericial.
Pero para ello necesitamos un:
Contrainforme pericial informático: enfrenta a 2 peritos
Es habitual que en un proceso judicial sean llamados a declarar varios peritos informáticos.
Cada uno tiene por función defender su dictamen, lo que implica cuestionar el contrario.
En otras ocasiones los abogados contratan a un perito informático para analizar una pericial ya realizada. El objetivo es comprobar si el mismo puede contener errores que puedan llevar a conclusiones equivocadas.
Los motivos de los errores contenidos en un informe pericial informático pueden ser varios. La técnica de análisis empleada, la metodología, etc.
También puede cuestionarse una pericial cuando se demuestre que la cadena de custodia de las pruebas ha sido vulnerada.
Otro aspecto fundamental de las pruebas periciales informáticas es la congruencia entre conclusiones y resultados.
Una pericial informática es la prueba que se pone a disposición de un Juez que obviamente no tiene conocimientos de dicha ciencia. La finalidad es proporcionarle la información adecuada para la toma de decisión. En algo tan complejo como la Informática.
Sin embargo, una prueba pericial informática no parte de un saber misterioso. No es un oráculo que puede ver y decirnos aquello que nadie más puede conocer.
El perito debe analizar los hechos sobre los que se solicita pericia, conforme con los conocimientos especializados que tenga.
Tras el análisis, el perito informático debe explicar al juez la manera en que realizó su estudio; los resultados que obtuvo y la conclusión a la que llegó sobre lo estudiado.
Al proceder de esa manera, el perito no está simplemente realizando una valoración. El perito explica al Juez los fundamentos y razones por las que llega a una convicción concreta.
Cuando entendemos que la prueba pericial informática no es una simple afirmación exacta sobre una realidad, sino el reporte de una observación especializada de un fenómeno, es más sencillo comprender la importancia de la congruencia entre resultados y conclusiones.
Estructura de un informe pericial
Un dictamen pericial informático se divide en tres partes:
- Metodología
- Resultados
- Conclusiones
En esas tres partes debe existir congruencia y coherencia.
Es posible que el Juez al que se somete a valoración la pericial no sea capaz de determinar o advertir dicha falta de integridad en los tres apartados que integran la pericial.
Para ello es fundamental la intervención de otro perito especialista en la materia objeto de análisis.
Ese segundo perito en su contrainforme pericial informático es el encargado de advertir e identificar la NO existencia de correspondencia entre hallazgos y conclusiones.
O incluso más allá: que las conclusiones no guardan relación alguna con los hechos.
La contra pericial toma su nombre precisamente de dicho hecho. Esto es, contradice el análisis y conclusiones que realiza y a las que llega un dictamen anterior.
De esa manera, la eficacia como prueba de la pericial “contrainformada” será nula. O cuando menos, su valor quedará severamente comprometido a los ojos del Juez.
Si no fuera posible realizar contrainformes periciales informáticos eso sería tanto como aceptar que el perito es un oráculo que puede dar conclusiones sin sustento.
Por el contrario, si el reporte de la prueba pericial es consistente, entonces la persona que lo juzga, estará en actitud de valorar su alcance probatorio.
La explicación del razonamiento, su fundamento y la motivación en la pericial, permiten al Juez llegar a la convicción de que las conclusiones en ella contenida son verdaderas.
El informe pericial razona sobre hechos
Para ello, el razonamiento del contrainforme debe ser explícito y su fundamento no es legal sino teórico o fáctico.
La congruencia entre los resultados del peritaje informático y las respectivas conclusiones tiene una importancia doble.
Por un lado, permite que el juez verdaderamente comprenda la materia sobre la que va a emitir su juicio. Sin pretender que lo que dice el peritaje sean palabras provenientes de un ámbito inaccesible.
Por otro lado, lleva a que el peritaje informático puede ser escrutado razonablemente por otro perito y en definitiva por el juez. Ello mediante un contraste entre los resultados y las conclusiones alcanzadas.
La importancia del contrainforme radica en que el Juez no sabe nada de informática. Por ese motivo necesita de otro perito informático que le convenza del motivo por el cual la inicial pericial, está mal fundamentada y no puede ser tenida en cuenta.
Exigir que el valor de la prueba pericial informática se sujete a la existencia de resultados y conclusiones, garantiza que el juez pueda evaluar al menos su congruencia interna.
A partir de ello, podrá evaluar con mayor solidez los aspectos abordados por la prueba pericial.
El contrainforme pericial: ¿cuándo es necesario?
Como principio elemental, para rebatir algo con lo que no se está de acuerdo es necesario cuestionarlo.
Vengo con ello a decir que la realidad es analizable e interpretable siempre con un margen suficiente de interpretación.
Por tanto, a la pregunta de:
¿Cuándo es necesario un contrainforme pericial informático?
La respuesta es taxativa.
La respuesta es taxativa. Siempre.
Por supuesto, siempre que no estemos de acuerdo con lo que la contraparte sostiene o defiende.
Entonces será necesario en todos los supuestos y situaciones en los que el demandante haya presentado en juicio un informe pericial que, consideremos que no responde a la realidad de los hechos.
O no explica adecuadamente el porqué de las conclusiones que alcanza y de las que se derivan unos efectos legales y consecuencias.
El objetivo del contrainforme es verificar y de ese modo cuestionar la información y conclusiones a las que llega el primer informe pericial.
Es decir, impedir que pueda ser considerado una prueba sobre la base de la cual el Juez pueda tomar una decisión.
El contrainforme pericial informático: ¿cómo se hace?
Mediante la valoración del método de elaboración del inicial informe cuestionando y demostrando que el primer perito, no ha seguido las pautas de análisis establecidas y adecuadas.
O bien, demostrando la no correspondencia entre hechos y conclusiones alcanzadas en su dictamen.
Es decir, poniendo de relieve que el perito primero, no puede certificar la existencia de las evidencias que eleva a la categoría de conclusiones. Bien porque no existen tales hechos o, porque se ha limitado a hacer un “salto en el vacío”, con conclusiones que no se apoyan en la realidad.
Se debe analizar cómo está hecho el primer informe pericial informático, prestando especial atención al seguimiento o no de todos los procedimientos formales y legales y a la posible existencia de mala fe o praxis en la realización del informe.
El informe debe ser detallado y estar descrito de forma que toda persona ajena al proceso pueda entenderlo. Además, es fundamental que no emita juicios de valores, que sea imparcial.
Por tanto, el enfoque del contra peritaje informático debe comenzar con una comprobación del cumplimiento de los protocolos de la informática forense para posteriormente comprobar que no haya ningún error en las actuaciones realizadas ni tampoco en las conclusiones. Es decir, se realiza un análisis metodológico, práctico y conclusivo.
Es fundamental prestar atención a todos los detalles para poder aprovechar cualquier error que haya cometido el perito en la emisión del informe original.
Todos estos aspectos deben ser aplicados al realizar el contrainforme, analizando cuidadosamente los posibles errores metodológicos, prácticos o en las conclusiones, así como la imparcialidad del informe.
En el caso, por ejemplo, de pruebas almacenadas en un teléfono móvil, se le solicitará al juez el dispositivo para analizar su contenido. Se debe comparar y ratificar si se ha expuesto la evidencia en su totalidad o se ha manipulado el contenido en beneficio del cliente. Para ello se extraen los datos según la normativa para analizarlos con detenimiento.
El contrainforme pericial: su justificación
Los motivos que pueden llevarnos a encargar un contrainforme pericial son varios.
Motivos extrínsecos
Son esencialmente dos:
- El informe pericial ha sido elaborado por una persona que no cuenta con la cualificación técnica suficiente o apropiada para la elaboración de un informe de dicha naturaleza.
- No aceptamos la realidad de las conclusiones a las que llega la parte contraria.
El primer punto enlaza con el fenómeno del intrusismo en la pericia informática de la cual hablaré en un próximo artículo.
Motivos intrínsecos
Son varios, aunque podemos citar como más habituales e importantes los siguientes:
- El informe pericial no aborda el thema decidendum. Es decir, no está proporcionando la información necesaria y suficiente al Juez para que entienda y pueda tomar una decisión sobre la cuestión pues el informe no la aborda adecuadamente.
- Inclusión en el informe de aspectos subjetivos como la realización de juicios de valor. O defensa de aspectos colaterales o al margen de la concreta cuestión que se analiza.
- Conclusiones generalistas no basadas en auténticas evidencias fácticas. Es decir, cuando el perito realiza elucubraciones en lugar de constatar la existencia de hechos reales y explicar los fenómenos acaecidos.
- Interpretaciones realizadas fuera de la lógica o con falta de congruencia suficiente que llevan al perito a realizar conclusiones subjetivas obre bases fácticas inexistentes.
- No aplicación del método o protocolos establecidos para el análisis de una determinada cuestión técnica.
- Alteración o modificación de elementos fácticos como son los códigos y de los que se deriva la alteración del resultado.
- Vulneración de la cadena de custodia de las evidencias.
- Falta de imparcialidad del perito quien en su dictamen no ha respetado las obligada neutralidad e independencia. Esto puede ser constitutivo de un ilícito penal previsto y penado en las leyes.
El contrainforme pericial informático es complejo
La razón es simple. Se trata de analizar y cuestionar la labor llevada a cabo por otro perito técnico. Rebatiendo su método y las conclusiones contenidas en el primer informe.
En definitiva, cuestionando el fundamento formal o técnico de un informe previo de modo y manera que se pueda rebatir su validez como prueba a considerar por el Juez.
O cuando menos, que el Juez no la tenga en cuenta por considerar que las conclusiones del contrainforme pericial informático posterior ponen en evidencia que el primero no es fiable.
Además, es delicado porque dependiendo lo que concluya el contrainforme, puede ponerse de manifiesto una negligencia o un actuar imprudente por parte del primer perito.
Y ello sin hablar de los supuestos en los que el informe pericial contradicho, ha sido elaborado “a medida” o “al interés” de la parte que lo ha encargado.
En definitiva, estaríamos hablando de la manipulación de una prueba con el ánimo de influir en la toma de decisión de un juez.
Esto constituye un ilícito penal perfectamente previsto y descrito por nuestro Código Penal. Delito de cohecho en concurso con un delito de falso testimonio: artículo 459 y ss del Código Penal.
El contrainforme informático: motivos para impugnar
Se puede impugnar una pericial cuestionando la cualificación o imparcialidad del perito por las reglas generales.
Sin embargo, las impugnaciones que nos interesan son las que tienen que ver con una discrepancia sobre el procedimiento seguido por la pericial primera o bien, sobre su contenido y conclusiones.
El método de impugnación de una pericial de acusación es aportar una contra pericial de defensa.
Por definición, una prueba contra pericial es siempre prueba pertinente pues se integra dentro del derecho a la defensa (SSTS 30/03/01 y 31/10/02).
Su pertinencia como prueba radica en que versa sobre el mismo objeto y por ello la defensa tiene siempre derecho a proponer una prueba pericial de sentido contrario.
Ahora bien. Esto no significa que se pueda pedir una contra pericial informática de cualquier manera.
Al solicitar al tribunal una contra pericial informática, lo conveniente es que el abogado lo argumentemínimamente, designando al perito que va a efectuarla.
El contrainforme informático: momento
Las impugnaciones de periciales de acusación preconstituidas deben hacerse en el escrito de defensa (STS 10/10/01), independientemente de que ya se hayan cuestionado durante la instrucción. En las conclusiones provisionales la impugnación debe constar, sí o sí.
Si no lo hacemos así se entenderá que la defensa admite los resultados de la pericial que se integrarían como incontrovertidos en el juicio (STS 02/11/06).
Realizarlo más tarde sería una impugnación extemporánea no tolerada porque impediría la legítima reacción de la acusación de pedir la presencia de los peritos en el juicio.
Incluso en el procedimiento sumario es eficaz que la defensa presente la impugnación de la pericial para obligar a la acusación a citar a los peritos, aunque no exista un ulterior trámite expreso de proposición de prueba.
La petición de contrapericial debe motivarse mínimamente
Para ello es fundamental que el denominado contra perito haya ya analizado la pericial primera y haya detectado los puntos débiles o vulnerables que justifiquen su impugnación. Con dicho razonamiento, que inevitablemente lo aporta desde el punto de vista técnico, el perito informático (pues el abogado no sabe de tecnología) nos aseguramos la admisión de la prueba propuesta.
¿Cómo debe ser la impugnación?
Impugnar, como regla general, significa expresar de forma clara que no se acepta el contenido de la pericial.
Normalmente no se exigía ningún razonamiento especial de la discrepancia (STS 23/10/00) y en ocasiones se dice que la impugnación se hará en el escrito de defensa de forma inequívoca, pero sin razonamientos especiales. (STS 21/01/04).
Las impugnaciones sin motivo buscarían la auto-generación de una indefensión formalista en fraude de ley y no pueden aceptarse (exponente de esta línea es la SAP Barcelona de 26/11/13 o la STS 10/07/13).
Una impugnación meramente retórica sería la que no expresa ninguna razón de disensión y por ello está condenada a no ser admitida.
Contar con motivos de impugnación apuntados por el perito informático que va a realizar la contra pericial es pues, determinante.
Una cada vez más frecuente jurisprudencia menor propone la impugnar mediante la proposición de peritos con aporte de una contra pericial.
Este planteamiento de los jueces (que parece que tiende a imponerse) implica que la defensa, cuando impugne la pericial previa, debe proponer una contrapericial.
Exponentes de esta tendencia son las SSAP Barcelona, 2ª de 10/01/13 y SAP Barcelona, 7ª de 11/04/11.
Aseguramiento de la prueba
Una prueba en soporte electrónico para que sea válida necesita evidencias electrónicas que certifiquen que el contenido ofrecido por la misma es válido.
En las comunicaciones electrónicas (e-mails, principalmente), se necesita certificar su contenido, los archivos que puedan contener y la autenticidad de los soportes utilizados.
El objetivo es demostrar la integridad de los datos mostrados, garantizando su inmutabilidad. Tanto o más importante resulta la autenticación de las partes, esto es, la identidad de dónde proviene la fuente.
Estas evidencias no se pueden sostener sin aplicar el principio de no repudio del documento electrónico entre las partes. Esto consistente en verificar que cada parte ha emitido su información y ha recibido la de la otra parte, sin que pueda negar, de esta manera, que la ha recibido o la ha enviado.
La certificación ha de contener, por tanto, una acreditación de la identidad de los intervinientes; de la integridad del mensaje y del contenido adjunto. El principio de no repudio citado y el sellado de tiempo, que garantiza el momento exacto de la emisión y recepción del mensaje.
Este mismo procedimiento es de aplicación a cualquier otro sistema de mensajería, incluida la mensajería instantánea (WhatsApp, Telegram Web, Skype, kik, Hangouts o cualquier otra que se pretenda certificar).
Los «pantallazos» son inválidos
Las meras impresiones de los mensajes o los pantallazos (capturas de pantalla), no pueden ser aceptadas como pruebas sin los certificados que acrediten que no han sido alteradas. Tanto en su condición de expresión de mensaje o recepción, como su integridad.
En muchos casos, muchos abogados usan el volcado de la información realizado por un “entendido” en informática o por el propio Letrado de la Administración de Justicia.
También existen en el mercado empresas certificadoras que dejan constancia de la información de los correos electrónicos, conversaciones de chats y redes sociales, además de los contenidos de las páginas web, a efectos de prueba de la propiedad intelectual.
Sin embargo, sólo un perito informático auténtico (alguien con titulo oficial de ingeniería informática) puede certificar con todas las garantías de autenticidad y fiabilidad los aspectos anteriormente mencionados.
Cualquier pericial informática realizada por un perito no titulado oficial o por un mero “entendido” o autodenominado “experto informático” es fácilmente cuestionable y anulable
Una adecuada pericial de esa presunta pericial evidenciará que no reúne los requisitos adecuados para que pueda ser considerada prueba válida y fiable ante un tribunal.
Fundamentalmente por su autoría: NO ha sido realizada por un perito con la titulación oficial de ingeniero en informática y gran reputación profesional.
Cómo certificar correos electrónicos, whatsapp, audios, etc.
Con el auge de las nuevas tecnologías y las redes sociales las formas de comunicación han cambiado, ya que podemos conectar con personas en cualquier lugar del mundo. Esto aporta grandes ventajas, pero también origina malentendidos, conflictos y engaños.
Todo esto cambia la forma de la prueba, que ya no se limita a los elementos tangibles, implicando un tratamiento especial para confirmar la validez de documentos digitales, contratos enviados por email o conversaciones de WhatsApp, así como audios y cualquier otra prueba digital.
La importancia del perito informático en certificaciones digitales
Para recopilar este tipo de pruebas es fundamental contar con un perito informático forense que esté capacitado para presentarla en igualdad de condiciones para todos.
Para ratificar y defender la validez de las pruebas digitales es necesaria la realización de una prueba pericial informática. Y para garantizar la eficacia de ese proceso es recomendable contar con un perito ingeniero en informática colegiado.
Concretamente, el correo electrónico puede ser una prueba documental fundamental. Sin embargo, es fácil de falsificar. Esto conlleva que, cuando se aportan en un proceso, pueden ser impugnados por la otra parte y para garantizar la autenticidad del contenido será necesario acompañar una prueba pericial informática. Por tanto, para que no se ponga en duda la autenticidad del correo electrónico y que puedan ser admitidos como prueba válida lo más aconsejable es contar con un perito informático forense titulado que asegurará que no está alterado y emitirá un informe pericial informático en el que se detallará toda la información contenida. En este caso, si la otra parte desea impugnar deberá presentar un informe pericial en contra.
En los últimos tiempos también están resultando fundamentales como pruebas en diferentes procesos las grabaciones de audio. Estos archivos pueden ser fácilmente manipulados y pueden ser una evidencia fundamental para el proceso. Es por ello por lo que es necesario el análisis de un experto en peritaje informático de voz que certifique la validez de las grabaciones. Este perito es un profesional en Ingeniería Informática colegiado que, a través del uso de hardware y software puede autentificar grabaciones y esclarecer sus detalles. Además, elaborará un informe pericial informático que confirme que el archivo no ha sido manipulado mediante software. Con esta intervención pueden ser válidos varios tipos de archivos de audio, incluidos los enviados a través de WhatsApp.
Cadena de custodia
Cadena de custodia es el procedimiento por el que se asegura el tratamiento de los medios probatorios, de forma que se evita la manipulación, contaminación, alteración, reemplazo, destrucción (parcial o total) y daños en la prueba electrónica.
La prueba electrónica, como elemento manipulable y modificable (basta una noción básica de Photoshop para hacerlo), requiere de un tratamiento que proteja la autenticidad, integridad y salvaguarda de la evidencia digital recogida.
Con esto se garantiza que la prueba recogida en soporte electrónico sea lícita, válida, fiable, fidedigna y auténtica, sin que haya sufrido alteración parcial o total.
El objetivo es evitar así su contaminación o destrucción. Es decir, afianzar su autenticidad, inalterabilidad e indemnidad, a fin de garantizar la verosimilitud de la prueba.
En palabras de la sentencia de la Audiencia Provincial de Huelva número 13/2007, de 25 de junio de 2007:
“Una correcta cadena de custodia ha de basarse en los principios de aseguramiento del tracto sucesivo del objeto custodiado desde su aprehensión hasta que se disponga su destino definitivo”.
Por su parte, la Sentencia del Tribunal Supremo 6/2010, de 27 de enero de 2010, manifiesta que:
“Es a través de la cadena de custodia como se satisface la garantía de la ‘mismidad’ de la prueba. Se ha dicho por la doctrina que la cadena de custodia es una figura tomada de la realidad a la que tiñe de valor jurídico con el fin de, en su caso, identificar el objeto intervenido, pues al tener que pasar por distintos lugares para que se verifiquen los correspondientes exámenes, es necesario tener la seguridad de que lo que se traslada y analiza es lo mismo en todo momento, desde el momento en que se interviene hasta el momento final que se estudia y analiza y, en su caso, se destruye”.
Finalidad de la cadena de custodia
La cadena de custodia es una garantía de que las evidencias digitales recogidas son las mismas que se analizan y se presentan el día del Juicio. De esa manera, se preserva la autenticidad de la prueba. La puesta en duda de la cadena de custodia, puede servir para desacreditar la prueba del contrario y para sembrar en el órgano que ha de juzgar, la duda de la veracidad de las pruebas aportadas.
En este sentido, las sentencias del Tribunal Supremo de 19 de mayo y de 27 de diciembre de 2015 ponen de manifiesto que:
“La prueba de una comunicación bidireccional mediante cualquiera de los múltiples sistemas de mensajería instantánea debe ser abordada con todas las cautelas. La posibilidad de una manipulación de los archivos digitales mediante los que se materializa ese intercambio de ideas, forma parte de la realidad de las cosas.”
La impugnación de la cadena de custodia ha de ir precedida de una petición de exhibición documental entre las partes, según lo establecido en el artículo 328 de la Ley de Enjuiciamiento Civil, en relación al artículo 331 del mismo texto legal, debiéndose de aportar la prueba en su formato original, y que permita, incluso, visionar los metadatos que le van asociados, si fuera necesario, y no una copia simple emitida a través de LexNET o sistema equivalente.
En este ámbito también es importantísima contar con una contrapericial informática que ponga de manifiesto si se ha vulnerado dicha cadena de custodia.
Política de gestión de evidencias electrónicas
La tendencia normativa actual se basa en principios de accountability (responsabilidad interna de prevención).
Esta normativa obliga a las empresas a seguir una política de gestión de las evidencias electrónicas, basadas en la norma UNE 71505-1:2013 Tecnologías de la Información, que les permita presentar pruebas en cualquier ámbito administrativo, social, tributario y por supuesto, judicial.
La base es el cumplimiento de unos criterios que acrediten la integridad y confiabilidad en las evidencias presentadas.
La norma UNE 71505 obliga a implantar mecanismos que aseguren una serie de características sobre las evidencias electrónicas.
Características
- Confiabilidad: minimiza la cuestionabilidad de las evidencias
- Autenticidad e integridad: asegura la persistencia en el tiempo de la información, con todo su contenido y estructura.
- Disponibilidad: permite localizar las pruebas y documentación, recuperarlas y ponerlas a disposición del requirente.
- Cumplimiento: las pruebas cumplen los requisitos mínimos para ser válidas.
Por su parte, la norma UNE 71506: 2013 Tecnologías de la Información complementa la norma anterior, al abordar la metodología para el análisis forense, incluyendo en ella la preservación, adquisición, documentación, análisis y presentación de evidencias electrónicas.
Cualquier prueba presentada por una empresa o administración pública que no cumpla los principios de la UNEs citadas, puede y debe ser puesta en duda en el proceso.
El fundamento es que no se han respetado las prevenciones básicas que aseguran que las pruebas aportadas son correctas, manteniendo la cadena de custodia.
Esto afecta desde un simple extracto de cuenta bancaria hasta una factura, una nota de transportes, un cargo en cuenta no conforme o un e-mail corporativo.
Según establece en el Tribunal Supremo en su Sentencia 300/2015, de 19 de mayo de 2015 sobre la impugnación de la autenticidad de la prueba electrónica:
“Cuando son aportadas a la causa mediante archivos de impresión, desplaza la carga de la prueba hacia quien pretende aprovechar su idoneidad probatoria. Será indispensable en tal caso la práctica de una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido”.
Conclusiones
La mayoría de las evidencias presentadas en un juicio se presentan o se acabarán presentando en un futuro por medios electrónicos.
Por ello los abogados deben contar con peritos informáticos con competencias, conocimientos y habilidades informáticas apropiadas para ser capaces de dar respuesta al reto de probar los hechos que implican el uso de nuevas tecnologías.
Y especialmente y en lo que trata el presente artículo, ser capaces de verificar, contrastar, someter a contradicción y evidenciar de manera concluyente, cuando un determinado informe pericial informático no reúne condiciones para ser considerado prueba adecuada para la toma de decisión judicial.
En un procedimiento es posible impugnar la integridad e identidad de documentos electrónicos aportados, su origen; la recepción y exactitud de los correos electrónicos y de cualquier otra comunicación que pueda servir de prueba (como es el caso de los mensajes de WhatsApp para probar un caso de acoso), los estados de cuentas y extractos bancarios no certificados, las fotografías, videos y audios que han podido ser manipulados, dañados u obtenidos de forma ilícita o sin salvaguardar los derechos fundamentales.
Todas las pruebas que no hayan sido certificadas por un perito informático auténtico y salvaguardadas garantizando la cadena de custodia o las reglas de la norma UNE 71505, pueden y deben ser puestas en duda en el procedimiento, arrojando la sombra sobre la exactitud e integridad de la misma.
Esto nos permitirá invalidarlas de cara a obtener una sentencia favorable a los intereses de nuestros clientes.
Para eso es fundamental contar con una “pericial de la pericial”.
Esto es, una contrainforme pericial informático, pues…
“La verdad tiene sólo una cara: la de la contradicción” (Georges Bataille).
Para conocer si la pericial informática presentada de contrario es válida y suficiente como prueba cuenta con mi contrapericial.
Le asesoramos en peritaje informático
Peritaje informático | Análisis forense | Auditoría informática | Defensa legal por delito informático