Perito informático forense en el ámbito laboral y mi experiencia.
En este artículo pretendo apuntar mi experiencia como perito ingeniero en informática colegiado en el ámbito laboral desde el año 2004. Por aquel tiempo se trataba de una labor/actuación bastante desconocida, y en la que en buena medida fui pionero. De ahí mi actividad de perito informático forense en España y en múltiples países de Iberoamérica…
Cuando sean necesarios conocimientos científicos, artísticos, técnicos o prácticos para valorar hechos o circunstancias relevantes en el asunto o adquirir certeza sobre ellos, las partes podrán aportar al proceso el dictamen de peritos que posean los conocimientos correspondientes o solicitar, en los casos previstos en esta ley, que se emita dictamen por perito designado por el tribunal. (art. 335 LEC). Además, los peritos deberán poseer el título oficial que corresponda a la materia objeto del dictamen y a la naturaleza de éste (art. 340 LEC).
Por un lado, hay que comprobar que el perito informático forense en el ámbito laboral tenga el título oficial de la materia objeto del dictamen. Todo ello porque un adecuado asesoramiento de un perito informático forense auténtico es determinante para la favorable resolución del litigio. El perito judicial informático auténtico es la garantía de éxito en un juicio.
Al encomendar un peritaje informático válido y eficaz, la parte en absoluto debe proponer a un profesional que carezcan de la titulación oficial; por mucho curso privado (nada oficial) que haya realizado.
Por otro lado, la incorporación al proceso y la admisibilidad del dictamen pericial como prueba válida y eficaz debe cumplir los requisitos exigidos a cualquier otro medio de prueba; estos son: pertinencia, necesidad y licitud. El dictamen pericial informático lícito es aquel que se ha emitido sin violar derechos y libertades fundamentales.
Por ejemplo, para que el perito informático forense en el ámbito laboral emita un dictamen pericial informático lícito, cuyo objeto sea analizar el ordenador usado por un empleado dentro de una empresa, sin violar los derechos y libertades fundamentales del trabajador, se deben seguir las siguientes pautas:
- Es importante la intervención de fedatario público para realizar la “adquisición forense de datos” del ordenador a analizar. Probando técnicamente que la “imagen de datos informáticos adquirida” es completamente idéntica a la original. Ello se prueba calculando el ADN digital (o “clave HASH”) del contenido de los datos del origen y copia/imagen. Puede ampliar este apartado con los siguientes artículos Cadena de custodia y análisis forense de ordenadores en procesos judiciales y en qué consiste el acta notarial de presencia en un peritaje informático.
- Para el análisis de datos informáticos se debe utilizar un método que garantice que sólo se accede a información relevante al asunto que se examina.
Evitar la intrusión en el contenido de documentos electrónicos que pudieran ser ajenos a la cuestión jurídica que se sustancie en el proceso. Para la localización de documentos electrónicos se debe realizar un filtro selectivo. Consiste en definir una serie de palabras clave (o expresiones relevantes) concerniente al asunto que se examina. Para luego buscarlas en el ordenador que se analiza. No se realiza una inspección manual documento por documento. No se realiza una lectura de todos y cada uno de los documentos existentes en el ordenador analizado. Con este método se garantiza que sólo se accede a información relevante al caso que se investiga.
Obviamente, con anterioridad a estas 2 pautas técnicas, el empresario debe cumplir con la doctrina mantenida por el Tribunal Constitucional, la Sala de lo Social del Tribunal Supremo y el Tribunal Europeo de Derechos Humanos.
Doctrina detallada y comentada en los siguientes artículos del blog el empresario puede vigilar y controlar los medios informáticos, El teletrabajo y su control por el empresario y Análisis forense del correo electrónico y los medios informáticos corporativos en procesos judiciales que puedo resumir en:
- Establecer un protocolo con las reglas de uso de los medios informáticos o revisar el convenio colectivo.
- Informar previamente a los trabajadores de que va a existir control empresarial. La transparencia.
- Informar previamente a los trabajadores de los métodos de control a usar.
- Que la decisión de control sea proporcionada; esto es: comprobar que se cumplen los 3 requisitos de idoneidad, necesidad y proporcionalidad en sentido estricto.
Por último, la prueba pericial del perito ingeniero en informática colegiado(1) está sometida a la libre valoración. Lo que significa que el Juez aplica las reglas de la sana crítica (criterios lógicos y máximas de la experiencia). La libre valoración no significa arbitrariedad, sino que la misma ha de ser objeto de motivación en la sentencia.
(1) Puede ampliar conceptos sobre la prueba pericial informática en los siguiente artículo del blog: