Está en la página 1de 50

Peritajes

Assumpci Guasch Petit Ernesto Martnez de Carvajal Hedrich Manuel Peir Mir Joaqun Ros Boutin Jordi Roca i Marimon
P07/81063/02695

FUOC P07/81063/02695

Peritajes

FUOC P07/81063/02695

Peritajes

ndice

Introduccin .............................................................................................. 5 Objetivos ..................................................................................................... 7 1. Peritajes ................................................................................................. 9 1.1. El perito experto en TIC ................................................................... 10 1.1.1. Funciones del perito .............................................................. 10 1.2. Origen del peritaje ............................................................................ 11 1.3. Desarrollo del peritaje ....................................................................... 12 1.3.1. Informes periciales judiciales ................................................ 13 1.3.2. Informes periciales extrajudiciales ........................................ 14 2. La prueba pericial y el informe pericial ....................................... 16 2.1. Caractersticas del informe pericial .................................................. 19 2.2. Estructura del informe pericial ......................................................... 20 2.3. Herramientas .................................................................................... 21 3. Tipos de peritajes ................................................................................ 22 3.1. Peritajes motivados por delitos en el mbito de las TIC .................. 22 3.1.1. Tipologa de los delitos en el mbito de las TIC ................... 23 3.2. Informes de peritaje motivados por tasaciones y valoraciones ....... 30 3.2.1. Tipos de elementos para tasar o valorar ................................ 31 4. Arbitrajes .............................................................................................. 34 5. La profesionalidad del perito .......................................................... 36 6. Casos prcticos ..................................................................................... 39 6.1. Incumplimiento de contrato ............................................................ 39 6.1.1. Primer caso ............................................................................ 39 6.1.2. Segundo caso ......................................................................... 41 6.1.3. Tercer caso ............................................................................. 41 6.1.4. Cuarto caso ............................................................................ 42 6.1.5. Quinto caso ........................................................................... 42 6.2. Delitos contra la propiedad intelectual ............................................ 43 6.3. Delitos de uso ilcito ......................................................................... 43 6.4. Delitos de hacking ............................................................................. 44 6.5. Ejemplos de modificaciones de pginas web ................................... 44 Resumen ...................................................................................................... 47 Actividades ................................................................................................. 49

FUOC P07/81063/02695

Peritajes

Glosario ....................................................................................................... 49 Bibliografa ................................................................................................ 50

FUOC P07/81063/02695

Peritajes

Introduccin

Trabajo en una gran corporacin y este ao, durante las negociaciones del convenio colectivo, han aparecido en Internet, de manera annima, varias informaciones falsas que han perjudicado nuestra imagen y reputacin. Hemos denunciado el hecho y se han iniciado las investigaciones, en las cuales ser necesaria la intervencin de un perito informtico. Somos una pequea empresa informtica y para poder conseguir un contrato que sobrepasaba nuestra capacidad nos asociamos con otra empresa que deba realizar unas partes concretas del trabajo con unos requisitos bien especificados. Aunque no se han agotado todas las posibles vas de solucin, al ver que, adems de otras irregularidades, los requisitos no se cumplan y con el temor de que la situacin pudiera empeorar, hemos decidido que se lleve a cabo una auditora externa y, al mismo tiempo, hemos consultado a un abogado. El abogado nos ha recomendado que intervenga un perito informtico. Estos dos casos son una muestra de cmo la complejidad creciente de las TIC y su uso pueden conducir a una gran variedad de conflictos y delitos, en los que un profesional informtico o de las telecomunicaciones se puede ver involucrado desde diferentes perspectivas. Entre otras, estos ejemplos nos pueden sugerir preguntas como stas: qu hace un perito informtico? Dnde lo tenemos que buscar? Por qu no es suficiente realizar una auditora?

En este mdulo didctico veremos que existen diferentes mbitos de generacin de conflictos en relacin con las TIC, de manera que los casos que se presentan difcilmente sern iguales entre s, ya que cada uno presenta particularidades propias. As, se hace patente que el conocimiento y la experiencia pericial se obtienen sobre todo mediante el trabajo sobre casos concretos. En los peritajes, del mismo modo que en las auditoras, la informacin se obtiene mediante el anlisis y la observacin de la realidad; sin embargo, en este caso, en vez de comparar la realidad con modelos o normativas para mejorarla, que es el objetivo de las auditoras, lo que se pretende es conocer la realidad para explicarla. Al analizarla podremos determinar los motivos bsicos del conflicto: son tcnicos?, lo han causado contratos incompletos?, lo ha causado el incumplimiento de los contratos? El informe pericial habr de objetivizar estos motivos bsicos en la medida en que sea posible y explicarlos. Con respecto al derecho, vemos que observa los casos por medio del clich de las normas jurdicas, mientras que la aportacin pericial da una visin del fenmeno del caso sin esta mediacin, procura obtener una informacin directa y su objetivo se centra en el mundo real, en el que se puede verificar y medir, y no en el mundo de los valores. Este mdulo didctico pretende proporcionar a los estudiantes una visin general de los mtodos y procedimientos de los peritajes informticos de modo que, en caso de encontrarse en alguna situacin conflictiva, se disponga de unos conocimientos bsicos para plantear el caso y orientar su resolucin. Se ha adoptado el punto de vista del profesional de las TIC, considerando la variada tipologa de conflictos y delitos, y tambin la necesidad de determinar

FUOC P07/81063/02695

Peritajes

la viabilidad de un peritaje, definir sus objetivos y alcance, o seleccionar un perito, lo cual tambin nos puede crear dudas: qu nivel de conocimientos y experiencia necesita? ha de tener habilidades forenses? tendr bastante disponibilidad para los procedimientos judiciales y un conocimiento suficiente sobre stos? Si debe declarar en un juicio, tendr una reputacin que refuerce su testimonio? Tambin se ha ampliado la perspectiva hacia otras vertientes relacionadas con el trabajo pericial, como las tasaciones y valoraciones. Los litigios pueden ser muy prolongados y sus costes reales desproporcionados en relacin con el asunto sobre el cual se discute, y por ello es interesante conocer la posibilidad de regular desacuerdos mediante la mediacin de terceros, de manera que se puedan alcanzar soluciones adecuadas. Por este motivo se ha incorporado al material una introduccin a las modalidades alternativas de solucin de conflictos, como los arbitrajes.

FUOC P07/81063/02695

Peritajes

Objetivos

Los conocimientos exigibles al finalizar el estudio de este mdulo didctico son los siguientes: 1. Comprender los mtodos y procedimientos de los peritajes en el mbito de las TIC y sus etapas de realizacin. 2. Saber interpretar un conflicto, en el entorno de las TIC, y reconocer sus aspectos bsicos. 3. Poder identificar las variables clave que se dan en algunos tipos de delitos. 4. Tener nociones que permitan describir las caractersticas generales de una situacin conflictiva o de delito en el mbito de las TIC. 5. Comprender la interrelacin entre las TIC y determinados aspectos legales que se refleja en la realizacin de un peritaje.

FUOC P07/81063/02695

Peritajes

FUOC P07/81063/02695

Peritajes

1. Peritajes

En ocasiones, las nuevas tecnologas y su creciente legislacin actual se ven involucradas en conflictos legales, al mismo tiempo que han abierto nuevas puertas a conductas antisociales y delictivas que efectan un uso incorrecto de stas, y a muchos delincuentes, que han encontrado nuevos mtodos para delinquir, con frecuencia amparados por el anonimato. La elevada complejidad tcnica de cualquier conflicto asociado a las TIC obliga a que tcnicos especializados, los peritos en el mbito de las TIC, aporten sus conocimientos y experiencia mediante la realizacin de un peritaje.

Un peritaje es un informe o dictamen elaborado por una persona con preparacin informtica especfica, partiendo de sus conocimientos tcnicos, su experiencia y, cuando se requiera, de una investigacin previa. Este informe tambin se denomina prueba pericial.

La tabla siguiente muestra una comparacin entre las caractersticas que definen peritajes y auditoras:
Peritajes Solicitado normalmente por Realizado por Orientado a Empresas o juzgados Peritos Emitir un dictamen probatorio Constituir pruebas mediante la emisin de un dictamen sobre un aspecto o hecho concreto de los sistemas informticos No, se pueden destruir u ocultar pruebas De investigacin Delito, dao o ineficacia Conclusiones slo sobre los puntos preguntados En casos muy excepcionales Auditoras Empresas Auditores Evaluar la eficacia y eficiencia Garantizar la operatividad ms eficiente y eficaz de los sistemas informticos de las empresas S, y se requiere colaboracin total De verificacin y/o prevencin A veces de ineficacia Conclusiones y recomendaciones Pueden ser puntuales, planificadas o peridicas

Podis ver al respecto el mdulo Auditora.

Objetivo final

Se informa previamente al auditado Es una tarea Presuncin de Emite Periodicidad

Cabe destacar que los peritos slo responden a los puntos sobre los que se les pregunta. En cambio, los auditores no slo son libres de definir su mbito de actuacin, sino que pueden y deben realizar recomendaciones de mejora.

FUOC P07/81063/02695

10

Peritajes

1.1. El perito experto en TIC

Un perito experto en TIC* es un tcnico especializado en algn sector de las TIC que emite un dictamen denominado informe pericial. El perito experto en TIC es la persona designada por una empresa o institucin para que emita un dictamen tcnico sobre una cuestin relacionada con las TIC, a partir del cual se tomar una decisin. No todas las actuaciones de los peritos se encuentran motivadas por delitos o daos. Se suele requerir la actuacin de un perito con el fin de, por ejemplo, obtener una valoracin para determinar el valor patrimonial de una empresa antes de una fusin o adquisicin. Tambin puede actuar en un reconocimiento ordenado por un juez en un lugar determinado, como sera el caso de un registro. Es importante remarcar que el perito debe pronunciarse slo sobre temas de su especialidad. Desde un punto de vista profesional, el perito debe tener la formacin y experiencia necesarias para desarrollar la tarea que se le encargue. Adems de ello, ha de ser una persona objetiva e independiente, con capacidad de anlisis y sntesis. La necesidad del perito proviene del hecho de que, en los procesos judiciales, el juez acta como experto al legislar, pero con frecuencia se encuentra ante casos que requieren conocimientos tcnicos muy especficos. Evidentemente, por su mbito de actuacin, es imprescindible que el perito tenga ciertos conocimientos y experiencia en el modo de relacionarse con los rganos judiciales. En el marco judicial, el perito realiza las funciones de consultor tcnico de las partes (pericial de parte) o del juez (pericial judicial).

*Se ha englobado bajo una nica denominacin "perito experto en TIC" las diferentes especialidades en que los podemos encontrar diferenciados segn los colegios, asociaciones y entidades que facilitan estos servicios. Consultad, como ejemplo, las categoras de peritos de la Asociacin Catalana de Peritos Judiciales y Forenses en esta direccin: http://perits.org/ modulos/index.php?idioma=1

Ejemplo Un perito en el mbito de las TIC no ha de pronunciarse sobre temas contables o sobre daos psicolgicos.

1.1.1. Funciones del perito

El papel del perito depende de cada caso; sin embargo, en general podramos decir que sus funciones son las siguientes:

Recoger, registrar y archivar, si es necesario, las solicitudes de informe pericial que encarguen los rganos judiciales o las partes.

Analizar y examinar los elementos objeto de la prueba pericial.

Pedir los datos necesarios para determinar las especificaciones que hayan de figurar en el informe pericial.

FUOC P07/81063/02695

11

Peritajes

Elaborar el informe pericial. Entregar el informe pericial a quien le ha efectuado el encargo (personas, rganos judiciales, tribunales arbitrales, etc.). Comparecer en las vistas para ratificar el informe y ofrecer las aclaraciones que le puedan solicitar el juez o las partes. Custodiar la documentacin relacionada con la prueba pericial. Desarrollar aquellas funciones, tareas o actividades no especificadas anteriormente y que sean necesarias para el cumplimiento normal de la funcin bsica y de las funciones particulares solicitadas, siempre dentro de las atribuciones del perito.

Los peritos asignados a una causa son los responsables ltimos del dictamen pericial; ellos firman el informe y, aunque hayan podido solicitar colaboracin de otros tcnicos, son los nicos responsables de su contenido y defensa.

1.2. Origen del peritaje En trminos generales, el peritaje se realiza a instancias de una persona o institucin que necesita conocer aspectos concretos de un tema para tomar una decisin, tanto si es empresarial como judicial, para resolver un litigio.
Cuando el peritaje es solicitado por particulares o empresas, puede ser para colaborar en pleitos o en la toma de decisiones (mediante las valoraciones, de las cuales ya hemos hablado y a las que volveremos), para estudiar la viabilidad de una demanda antes de presentarla, etc. Si la solicitud la efecta un juzgado, su actuacin quedar enmarcada en un caso judicial.

En el marco judicial se establece que se podr utilizar la prueba pericial cuando, para conocer o apreciar algn hecho de inters para el pleito, sean necesarios conocimientos cientficos o prcticos.
La Sala Cuarta del Tribunal Supremo, en sentencia de 11 de mayo de 1981, establece que, la prueba pericial tiene por objeto aportar conocimientos cientficos, artsticos o prcticos al rgano judicial, debindose entender que la fuerza probatoria de los dictmenes periciales reside esencialmente, no en sus afirmaciones ni en la condicin, categora o nmero de sus autores, sino en su mayor o menor fundamentacin y razn de ciencia.

Por lo tanto, el elemento fundamental de las pruebas periciales es el fundamento tcnico en el cual se basa su fuerza probatoria; es decir, su capacidad para demostrar un hecho partiendo de argumentos tcnicos.

FUOC P07/81063/02695

12

Peritajes

1.3. Desarrollo del peritaje Como ya se ha dicho, una prueba pericial puede ser solicitada por cualquier persona o entidad, tanto si es dentro como fuera de un proceso judicial o arbitral. La solicitud de una prueba pericial por las partes ha de cumplir los requisitos siguientes: Debe realizarse en el momento que determine el procedimiento judicial (por ejemplo, en la demanda o contestacin a sta). Ha de indicarse el asunto. Debe ceirse a los hechos a los que se refiere el pleito. En el grfico siguiente se muestran de modo esquemtico las posibles vas de solicitud de un informe pericial y su evolucin:

En el diagrama se puede observar que existen dos maneras de iniciar el peritaje: Una de las partes lo solicita previamente a un proceso judicial, o se solicita dentro de un proceso judicial o arbitral. Cuando se ha presentado un pleito sin aportar pruebas periciales, el juez puede determinar que, para confirmar la informacin del caso o para tener una opinin independiente, se necesita un informe pericial judicial (parte derecha del grfico).

Tanto si el informe pericial aportado al caso es de parte como judicial, el perito deber ratificar su contenido y responder a las preguntas que se le formulen en la vista y, si existe ms de un perito, se puede proceder a un careo entre las diferentes opiniones confrontadas.

FUOC P07/81063/02695

13

Peritajes

Dado que el objetivo de la prueba pericial es aportar un informe tcnico para que quien lo solicite disponga de una informacin tcnica de la cual no dispone por sus propios medios, la prueba puede ser solicitada por varios motivos: Tener conocimiento de un hecho en concreto. Preparar un contrato partiendo de una valoracin de bienes. Evaluar las posibilidades o la viabilidad ante un posible pleito. Aportar pruebas en un pleito. Asesorar al juez o rbitro. Aunque se tiende a considerar que la pericial forma parte exclusivamente de los procesos judiciales, y en la prctica en la mayora de los casos es as, lo cierto es que una prueba pericial realizada antes de iniciar el pleito no slo permite evaluar las posibilidades reales, sino que, adems, permite dar la mejor orientacin al posible pleito, lo que incrementa las posibilidades de xito a la vez que reduce los costes.

1.3.1. Informes periciales judiciales El proceso de elaboracin de un informe pericial en la va judicial, es decir, promovido durante un proceso judicial, consta de los pasos siguientes: Solicitud de la prueba pericial. Una vez iniciado el proceso judicial, la solicitud de las pruebas puede ser solicitada por las partes o por el juez. Si la solicita una de las partes, ha de especificarse claramente el objeto de la prueba y tambin el nmero de peritos que es necesario nombrar. La prueba pericial que se proponga debe ceirse a los hechos fijados definitivamente en el pleito. En respuesta a la solicitud de la prueba pericial, las partes disponen de un plazo para exponer lo que estimen oportuno sobre su pertinencia o ampliacin y sobre el nmero de peritos que han de intervenir. Seleccin del perito. Una vez acordada la admisin de la prueba pericial, dependiendo del tipo de procedimiento, el juez procede a seleccionar por insaculacin a uno de los peritos de una terna procedente o bien de la lista del mismo juez o bien de una lista solicitada previamente a alguna de las entidades que ofrecen servicios de peritajes.
Algunas entidades que ofrecen servicios de peritajes informticos: Asociacin de Tcnicos en Informtica (ATI). Asociacin de Doctores, Licenciados e Ingenieros en Informtica. Colegios de Ingenieros e Ingenieros Tcnicos en Informtica.

Nota En general todos los colegios profesionales ofrecen servicio de peritacin.

Una vez seleccionado el perito, se procede a informar al perito y a las partes, las cuales pueden solicitar su rechazo mediante la presentacin de un escrito de recusacin en el que deben indicar las causas del rechazo.

FUOC P07/81063/02695

14

Peritajes

Comparecencia del perito para aceptar el cargo. El perito, despus del examen preliminar del caso, puede aceptar o no el cargo. En caso afirmativo se extiende un documento de aceptacin del cargo, en el que el perito se compromete a desarrollar fielmente la tarea encomendada y se determina adems la fecha lmite para proceder a la entrega del informe. Provisin de fondo. Si lo considera oportuno, el perito puede solicitar al juez o a las partes, segn quien lo haya designado, la provisin de fondo correspondiente. El encargo a un perito para que emita un dictamen es equivalente a recibir un mandato judicial para llevar a cabo el estudio y emitir el informe, y como tal encargo, la prueba pericial se puede considerar como un contrato de obra. Cuando la solicitud de la provisin en las partes se lleva a cabo por medio del juzgado, stas entregan el importe al juzgado, que efecta el pago al perito. Desarrollo de la pericial. De acuerdo con el compromiso adquirido, el perito debe proceder a realizar las pruebas periciales encomendadas y el informe, en el que han de figurar las conclusiones a las que ha llegado. En algunas obtenciones de pruebas periciales, como en las de entrada y registro, es necesaria la presencia del secretario judicial, como fedatario pblico, para dar fe de que no se han manipulado las pruebas ni las copias. El informe pericial debe ser entregado en el plazo fijado al rgano judicial que lo solicit. Asistencia a juicio para aclaraciones. Habitualmente el perito recibe una citacin para asistir a la vista y responder a las preguntas que le puedan plantear el juez o las partes. Esta citacin, en ocasiones, se incluye en la misma acta de ratificacin que se emite al entregar el dictamen pericial. Cobro de honorarios. Una vez finalizado el proceso judicial, el perito proceder al cobro de los honorarios acordados, descontada la provisin de fondo efectuada. En el caso de designacin por el juez, no por las partes, el cobro se realizar por medio del organismo pblico de apoyo a la justicia establecido al efecto y nunca antes de tener la sentencia en firme. Los honorarios acordados pueden ser modificados de mutuo acuerdo si son necesarias ampliaciones a las pruebas periciales. No siempre se llevan a cabo todas las actividades aqu detalladas; en todo caso, el orden es el expuesto. Es necesario tener en cuenta que pueden darse diferencias segn se trate de procesos civiles o penales.

Provisin de fondo El Cdigo civil establece que la parte o partes que han solicitado la prueba han de anticipar al perito, si lo pide, las cantidades necesarias para la realizacin del peritaje.

1.3.2. Informes periciales extrajudiciales Los informes periciales encargados fuera de la va judicial se pueden enmarcar en un contrato de obra, en el que ambas partes llegan a un acuerdo en cuanto al objeto, costes, plazo de entrega, etc.

FUOC P07/81063/02695

15

Peritajes

Las actividades y secuencia en este caso son las siguientes: Seleccin del perito. Las empresas disponen de total libertad para seleccionar al perito que consideren ms idneo para sus necesidades, por las vas y los procedimientos que consideren ms oportunos. En todo caso, si se piensa presentar el peritaje en futuros pleitos, el perito seleccionado ha de ofrecer garantas de imparcialidad, es decir, no debe tener ningn tipo de vinculacin con la empresa u organismo que lo ha contratado. Estudio del caso, contrato de encargo. Una vez la empresa ha seleccionado los posibles candidatos, analizan el caso para determinar si entra dentro de su especialidad y elaborar una estimacin de costes. Cobros a cuenta. Al tratarse de un contrato de obra, ambas partes pueden establecer de comn acuerdo el modo como se abonarn los honorarios del perito y, por lo tanto, los cobros a cuenta o anticipados. Una vez establecida la cuanta del cobro a cuenta, el perito se puede abstener de realizar el dictamen hasta que le haya sido abonada. Desarrollo del peritaje. Ambas partes disponen de total libertad para determinar el modo como se desarrollar, si bien el perito debe asegurarse de que los procedimientos utilizados garanticen la validez de las conclusiones: actuar de perito de una parte no es sinnimo de parcialidad; por el propio beneficio del cliente, el perito ha de asegurarse de que sus manifestaciones sean ciertas y fundamentadas. Cobro de honorarios. Una vez terminado el informe, el perito proceder al cobro del resto de honorarios acordados descontando la provisin de fondo realizada. Los honorarios acordados pueden ser modificados de mutuo acuerdo si son necesarias ampliaciones a las pruebas periciales. Presentacin del informe. Ambas partes determinan la fecha y el lugar de entrega de la pericial. Posible paso a la va judicial. Se debe prever que, en caso de que la pericial se aporte posteriormente como prueba en un proceso judicial, el perito podra ser llamado a declarar o incluso mantener un careo con el perito de la parte contraria.

En general, el perito que haya participado en la pericial de parte que se aporte en un proceso judicial no podr ser el perito judicial en este proceso.

FUOC P07/81063/02695

16

Peritajes

2. La prueba pericial y el informe pericial

La prueba pericial es el medio por el que personas ajenas a las partes, que poseen conocimientos especiales en alguna ciencia, arte o profesin y que han sido designadas previamente como peritos en un proceso determinado, perciben y verifican hechos que plasman en un informe pericial.

El informe pericial debe basarse en cuestiones tericas y en las pruebas que estime convenientes el perito. Aunque la metodologa vara segn la naturaleza de la pericial, en todos los casos se suele solicitar: Estudio previo de la documentacin. Identificacin de las pruebas periciales solicitadas. Busca de informacin, datos y otras pruebas asociadas a cada pericial. Recopilacin de fundamentos tcnicos asociados a cada pericial. Desarrollo de las conclusiones. Es importante resaltar una vez ms que la lnea argumental ha de ser cierta y slida, sin fisuras ni licencias tcnicas o de interpretacin. Es fundamental que aquello que se encontr mediante un procedimiento policial o aquello en lo que se fundament una demanda, en una determinada fecha, sea exactamente lo que utilice el perito para efectuar su anlisis y dictamen; es decir, que las pruebas no hayan sido manipuladas antes de realizar la pericial. Por ello, la parte que quiera utilizar una determinada prueba para una pericial debe asegurarse de que la conserva de manera tal que no haya dudas con respecto a si el material que los peritos han examinado ha podido sufrir alteraciones. ste es el primer aspecto que debe estudiar el perito para determinar o no su validez. Por lo tanto, siempre que sea posible conviene la presencia de un fedatario pblico, como un notario o secretario judicial o, si es necesario, el precintado (en algunos casos incautacin) de ordenadores, discos duros, etc. Si se efectan copias, deben ser por medios no intrusivos. No cabe duda de que en ste, como en cualquier caso que el juez estime necesario, los peritos, mediante el anlisis e informe que producen, participan para definir si el material que es objeto de su estudio constituye prueba del delito que se est investigando. Si el perito encuentra rastros constitutivos de delito, slo se podr asignar responsabilidades a los presuntos autores, si el objeto de la pericial no ha sufrido ninguna alteracin.

FUOC P07/81063/02695

17

Peritajes

El perito, a ser posible, debera garantizar el vnculo entre el resultado de las pruebas y la responsabilidad que corresponda a los acusados. En todo el proceso de investigacin el perito informtico ha de evitar que su actividad pueda alterar las pruebas o desvirtuar las conclusiones, por ello debe basar su investigacin en tcnicas no invasivas. Es necesario tener presente que la actividad pericial siempre puede ser cuestionada y, por lo tanto, debe ser factible la repeticin por disposicin del juez. El procedimiento de busca de informacin depende en gran medida de la naturaleza de la pericial solicitada. Por lo tanto, la lista siguiente debe adaptarse a cada caso. Estudio de la documentacin del caso. El estudio de la documentacin aportada en el caso es el primer paso obligado del proceso pericial. Adems de situar al perito, permite obtener los datos necesarios para proceder a realizar las pruebas solicitadas y para emitir las conclusiones. No obstante, cabe destacar que el estudio de esta documentacin debe llevarse a cabo desde un punto de vista tcnico, punto de vista que ha de mantenerse cuando se emitan juicios sobre esta documentacin.
Ejemplo de documentos objeto de estudio en esta fase Ofertas Contratos Pedidos Albaranes de entrega Facturas Recibos Manuales Cartas Correos electrnicos Burofaxes Escritos de demanda y respuesta Alegaciones de las partes Informes periciales anteriores aportados por las partes

Estudio de los equipos. Con frecuencia, el perito debe proceder al estudio de los elementos fsicos (discos, memoria, CPU, etc.) y lgicos (sistema operativo, base de datos, redes de comunicaciones, registros, etc.) de sistemas informticos para comprobar la existencia de determinados elementos, su correcto funcionamiento e idoneidad, su coincidencia con la oferta o factura del proveedor, etc. El perito ha de considerar si la situacin y las circunstancias en las que se encuentra el objeto que ha de peritar se corresponden con la situacin que haba en el momento en el que se produjera el delito, ya que en caso contrario las conclusiones a las que llegue pueden no tener ninguna validez. Estudio de las aplicaciones. Habitualmente, el perito debe proceder al estudio de las aplicaciones y otros elementos lgicos asociados para comprobar la existencia de determinados elementos, su correcto funcionamiento e

FUOC P07/81063/02695

18

Peritajes

idoneidad, su coincidencia con la oferta o factura del proveedor, etc. En esta fase de estudio es necesario incluir el anlisis de los manuales y otros elementos de ayuda/formacin multimedia. El perito debe considerar si la situacin y las circunstancias en las que se encuentra el objeto que perita se corresponden con la situacin que se daba en el momento en el que se produjo el delito, ya que en caso contrario las conclusiones a las que llegue pueden no tener ninguna validez. Entrada y registro. La entrada y registro se deben considerar medios excepcionales de obtencin de pruebas. Obviamente, slo se puede llevar a cabo por mandato judicial y de acuerdo con el procedimiento previsto al efecto. La proteccin de la inviolabilidad del domicilio, que garantiza la Constitucin, hace referencia tanto a las personas fsicas, como a las jurdicas; es decir, tanto en domicilios particulares como en empresas.
La Constitucin espaola dispone, en el artculo 18.2, lo siguiente: El domicilio es inviolable. Ninguna entrada o registro podr hacerse en l sin consentimiento del titular o resolucin judicial, salvo en caso de flagrante delito.

La entrada y registro es un acto de investigacin que consiste en la penetracin en un recinto aislado del exterior con la finalidad de buscar y tomar fuentes de investigacin y de prueba, y tambin de ejecutar una medida cautelar personal contra el imputado (detencin o prisin provisional). Para que la diligencia de entrada y registro sea vlida, debe ser realizada por el juez, o un delegado del juez, con asistencia del secretario. Adems, es necesario que haya proporcionalidad, atendiendo a la gravedad del hecho y la existencia de indicios. La gravedad del hecho, en general, se encuentra condicionada por la gravedad de la pena, de lo cual resulta que se podr adoptar cuando el hecho delictivo sea un delito; sin embargo, sera desproporcionada para la investigacin de las faltas: la existencia de indicios puede llevar a la adopcin de esta medida, pero no las sospechas no fundadas. El papel del perito en estos casos consiste en identificar los elementos asociados a la causa que han motivado la entrada y el registro (equipos, soportes magnticos, perifricos, instalaciones, etc.), y en obtener una copia cuando sea necesario o, incluso, solicitar el embargo para un estudio posterior. Si la prueba pericial es de corta duracin, se puede efectuar in situ. En los casos de entrada y registro se pueden dar los supuestos siguientes: Consentimiento del titular. La prestacin del consentimiento del titular del domicilio, tanto si es oral como escrita, obvia la necesidad de la orden judicial. Resolucin judicial. A falta de consentimiento del interesado, y si no se trata de delito flagrante, la entrada y registro en el domicilio debe ir precedida

FUOC P07/81063/02695

19

Peritajes

de resolucin judicial, expresada en un acto resolutorio, en el que se argumenten las razones que lo han motivado.
Durante la ejecucin de la diligencia de entrada y registro, con carcter general pueden estar presentes los sujetos siguientes: El juez El secretario judicial El titular del domicilio o un representante de ste Los testigos Los Cuerpos de Seguridad del Estado El letrado El perito

2.1. Caractersticas del informe pericial Un informe pericial que no tenga en cuenta los aspectos que detallamos a continuacin no slo no es de ninguna utilidad para quien lo solicita, sino que, adems, podra llegar a serle perjudicial. Tcnico. La funcin del perito informtico es aportar opinin tcnica, no aplicar leyes. Por este motivo, no puede incluir en el informe cuestiones de derecho ni interpretaciones de normas jurdicas, ni opiniones tcnicas que no correspondan a su especialidad. Imparcial. Una vez admitida la necesidad de una prueba pericial y llevada a la prctica con todas las garantas procesales, ser uno de los elementos decisivos a la hora de dictar la sentencia, por lo cual el perito debe actuar con exquisita imparcialidad. Fundamentado. La fuerza del informe arraiga exclusivamente en su fundamentacin, por lo tanto toda afirmacin o conclusin ha de estar apoyada en hechos ciertos, reales y probados. Orientado a servir a quien lo ha solicitado como base para tomar una determinada decisin. La misma naturaleza del informe pericial obliga a que sea claro y fcil de comprender: es necesario evitar el uso de trminos que, aunque formen parte del lenguaje habitual entre informticos, sean de difcil comprensin, o incluso desconocidos, para personas sin la formacin tcnica adecuada.
Ejemplo de informe fundamentado y no orientado a servir a quien lo ha solicitado Una conocida empresa de informtica haba vendido un programa de gestin multiusuario a una empresa constructora. El perito de la empresa informtica argumentaba que no existe diferencia entre un programa monousuario o uno multiusuario, ya que a la hora de actualizar la informacin todos los programas son monousuario. Obviamente al perito designado por la empresa constructora le result muy fcil rebatir este argumento. Qu argumento habrais utilizado?

FUOC P07/81063/02695

20

Peritajes

Aunque el perito se puede ayudar de peritos auxiliares, los estudios bsicos del dictamen los debe elaborar l personalmente. Es requisito imprescindible la deliberacin conjunta en los casos en los que el informe sea emitido por varios peritos.

2.2. Estructura del informe pericial El informe pericial debe estar correctamente estructurado para facilitar la lectura y la localizacin de los argumentos. Aunque es necesario evitar, tanto como sea posible, que los informes adquieran un volumen excesivo, siempre cabe tener presente que el valor de una pericial se basa en la solidez de sus argumentaciones y, por lo tanto, no ha de omitirse nada que contribuya a sta. La estructura recomendada para un informe pericial es la siguiente: Portada. En la portada del informe pericial debe indicarse el caso del que forma parte y el nombre de la institucin o empresa que lo ha solicitado. ndice. Hemos de tener en cuenta que lo primero que se busca en un informe pericial son las conclusiones, y encontrarlas sin un ndice puede ser complejo, sobre todo si el informe es voluminoso. Presentacin. En la presentacin han de constar los datos del perito y de quien ha solicitado la pericial. Partes implicadas. En este apartado deben indicarse las partes implicadas en la pericial. Antecedentes. Aqu se describe el escenario en el que se ha desarrollado la pericial. Su nico objetivo ha de ser el de situar al lector y en ningn caso deben emitirse opiniones, ya que pueden dar pie a pensar que el perito no es imparcial. Pruebas periciales solicitadas. En este punto se detallan de manera literal las pruebas periciales solicitadas por cada parte o por el juez, y se transcriben en su totalidad. Fundamentos tericos y mtodos/procedimientos aplicados. En este apartado se detallan los fundamentos tericos y los procedimientos seguidos para obtener las pruebas periciales. Resultados de las actuaciones realizadas. Dado que las conclusiones han de fundamentarse en el contenido en este apartado, no debe omitirse ninguna de las operaciones efectuadas ni de los principios cientficos en los que se base el perito. Suele ser la parte ms extensa del informe pericial.

FUOC P07/81063/02695

21

Peritajes

Conclusiones. En este apartado se detallan las conclusiones a las que ha llegado el perito a partir de cada una de las pruebas periciales que le han sido solicitadas. Anexos con los documentos mencionados. En esta parte se incluyen los documentos que hacen referencia al informe, entre los cuales suelen darse los siguientes: Escrito de la demanda Escrito de respuesta Alegaciones Documentacin varia (ofertas, pedidos, albaranes, facturas, etc.) Partes de manuales Relacin de rutinas, listas o ficheros Breve currculo del perito Cualquier otro documento de inters para la pericial El informe pericial original ir con todas las hojas firmadas. El perito conservar una copia para una posterior consulta cuando se le pregunte al respecto.

2.3. Herramientas En la eleccin de las herramientas de investigacin que quiera utilizar, el perito debe ir con mucho cuidado para que sta no sea invasiva es decir, que el uso de esta herramienta no altere el elemento objeto de estudio, ya que adems de invalidar el informe pericial puede invalidar la misma prueba delictiva.
Ejemplo Herramientas destinadas a realizar copias de imagen de discos, o a volcar todo el contenido de un disco en los ficheros evidenciales, que facilitan adems la posterior busca de pruebas y tambin la generacin del informe tcnico.

Todava no son demasiadas las herramientas actualmente disponibles especficamente diseadas para ser utilizadas en los peritajes en el mbito de las TIC. Veamos tres ejemplos: En muchos casos los peritos han de acceder a ficheros que los delincuentes han protegido con claves, para lo cual se ayudan de programas especficos, conocidos como software y tcnicas de descifrado. En los casos de accesos ilegales a sistemas, los peritos deben valerse de programas capaces de analizar los programas que se estn ejecutando en un equipo (monitores) o en el trfico de la Red (rastreadores) para detectar, por ejemplo, la presencia de programas troyanos.

FUOC P07/81063/02695

22

Peritajes

3. Tipos de peritajes

3.1. Peritajes motivados por delitos en el mbito de las TIC En este caso, el campo de actuacin de los peritos es tan amplio como los diferentes tipos de delitos o fraudes que se pueden dar en los que las TIC se encuentren involucradas, como instrumento o como objeto de la accin criminal.
Por ello, es fundamental conocer la tipologa de estos delitos ms habituales. Como hemos apuntado al principio de este mdulo didctico, la evolucin constante de la informtica ofrece nuevos instrumentos a los delincuentes y tambin nuevos modos de delinquir que cambian y se amplan da a da.

En un sentido ms amplio, nos podemos referir a los delitos en el mbito de las TIC como delitos electrnicos, que se referiran a cualquier conducta criminal que en su realizacin utilice la tecnologa electrnica. Todo delito necesita dos sujetos: un sujeto pasivo del delito (vctima), que sufre la conducta de accin u omisin que lleva a cabo el sujeto activo (delincuente).
En el caso de los delitos en el mbito de las TIC, las vctimas pueden ser personas fsicas, empresas, instituciones, gobiernos, etc., que utilizan sistemas automatizados de informacin.

Es imposible conocer la verdadera magnitud de los delitos en el mbito de las TIC, que se mantienen como una cifra oculta o cifra negra. Ello es as porque la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables a causa del miedo de las empresas a denunciar este tipo de actos ilcitos por el desprestigio y la prdida econmica que les pudiera ocasionar. En cualquier caso, existen delitos en el mbito de las TIC cuyo alcance no puede pasar desapercibido. Nos referimos, obviamente, a los virus informticos: su expansin, unida a los efectos devastadores que provocan en los equipos que infectan, ha propiciado que sean incluso noticia de portada de los informativos. Las personas que cometen estos delitos tienen perfiles variados, que se pueden tipificar segn la naturaleza de los delitos cometidos y las diferentes variantes de cada tipo de delito.
La persona que accede de manera ilcita a un sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que desva fondos de las cuentas de los clientes para el propio beneficio.

Ejemplo Las entidades financieras, en especial los bancos, ocultan sus errores o fallos de seguridad.

Muchas veces poseen importantes conocimientos tcnicos e incluso se pueden dedicar profesionalmente a las TIC, hecho que les facilita el acceso a los medios tcnicos que necesitan para cometer los delitos.

FUOC P07/81063/02695

23

Peritajes

En otros casos, personas con pocos conocimientos tecnolgicos pueden delinquir simplemente con las herramientas que encuentran directamente en Internet.

3.1.1. Tipologa de los delitos en el mbito de las TIC A continuacin presentamos los principales tipos de delitos en el mbito de las TIC, que encontraris resumidos en una tabla al final del apartado. Incumplimientos de contrato Los casos de incumplimiento de contrato son, sin duda, los ms habituales dentro de los delitos en el mbito de las TIC y, por lo tanto, este tipo de periciales es el ms frcuente. El incumplimiento de contrato puede ser apreciado por el cliente o por el proveedor. La dificultad de plasmar en un contrato todos los aspectos asociados a un contrato de obra o servicio puede derivar posteriormente en que una de las partes considere que se ha producido un incumplimiento. As pues, con frecuencia se producen situaciones en las que o bien el cliente considera que el producto o servicio entregado no se corresponde con el contratado, o bien el proveedor considera que lo que exige el cliente no se corresponde con lo acordado; por ello, la redaccin del contrato es de vital importancia. En este tipo de casos el papel del perito consiste normalmente en detectar y evaluar las carencias y disfunciones que presenta el producto entregado respecto al contratado, en otras palabras, el cumplimiento de requisitos contractuales.

Un contrato ambiguo puede perjudicar tanto al proveedor como al cliente.

Delitos contra la propiedad intelectual Entre los delitos contra la propiedad intelectual se puede destacar el uso, plagio o distribucin, total o parcial, de un programa informtico en cualquier medio o soporte, sin la autorizacin de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios. Sin duda los casos ms habituales y conocidos de delitos contra la propiedad intelectual son los relativos a la copia ilegal de programas, tanto si es para uso propio como para su venta.

No slo es delito la copia del programa, tambin lo es la compra y el almacenaje, y asimismo la fabricacin, distribucin o tenencia de elementos destinados a eliminar o neutralizar los dispositivos pensados para evitar las copias ilegales de programas. El encubrimiento de este tipo de delitos tambin se considera un acto delictivo.

FUOC P07/81063/02695

24

Peritajes

Delitos contra la propiedad industrial Entre los delitos contra la propiedad industrial se puede destacar la fabricacin, importacin, posesin, utilizacin, distribucin o venta de objetos, o sus signos distintivos, protegidos por una patente con finalidades industriales o comerciales, sin el consentimiento del titular de esta patente. El encubrimiento o la simple proposicin de este tipo de delitos tambin se considera un acto delictivo.
Ejemplo La utilizacin no autorizada del logotipo o nombre de una empresa, cuyo reflejo en Internet es la ciberocupacin, que consiste en registrar nombres de dominios de empresas conocidas sin consentimiento, normalmente con el objetivo de revenderlas a cambio de elevadas sumas de dinero.
En el mdulo didctico Aspectos legales encontraris ms informacin sobre la ciberocupacin.

Uso incorrecto de los sistemas informticos locales Se considera uso incorrecto de los sistemas informticos el hecho de utilizarlos con una finalidad diferente de la prevista, tanto si es por el uso en s mismo como por el momento en el que se lleva a cabo. El uso incorrecto de las TIC se est convirtiendo en un problema creciente para las empresas. Un ejemplo tpico de esto es la utilizacin por parte de los empleados de Internet para su provecho personal o para ocio, dentro del horario de trabajo. Este tipo de actividad afecta muy negativamente a la productividad de las empresas, por lo que cada vez son ms frecuentes los casos de despidos de empleados por este motivo. En la mayora de los casos de este tipo de actividad, los empleados consultaban pginas de contenido pornogrfico, que, por otra parte, son las que ms rastros dejan en el equipo, o bien utilizaban el correo electrnico, u otros medios de mensajera instantnea, para asuntos personales. Este tipo de actividad no slo es perjudicial para la empresa, sino tambin para el empleado, ya que est demostrado que llega a crear adiccin en quien la efecta.
Diferentes estudios indican que en el ao 2002 el 43% de las empresas consultadas manifestaron que muy a menudo tenan incidentes relacionados con el abuso de la Red por parte de los trabajadores, y en cuatro de cada diez empresas se recibieron quejas de los mismos empleados que criticaban a sus compaeros por sus hbitos en Internet.

En la investigacin de este tipo de delito, el perito debe evitar infringir el derecho a la intimidad de los empleados, ya que adems de anular las pruebas, provoca un grave problema a la empresa. Uso ilcito de Internet Existen actividades ilcitas especficamente vinculadas a una utilizacin incorrecta de Internet: una de las ms representativas es el envo masivo de correo no autorizado, conocido como spam*.

En este sentido podis ver el apartado que habla de la LOPDCP en el mdulo didctico Aspectos legales.

* La palabra spam, contraccin de SPiced hAM, proviene de una marca de carne en lata cuya gran difusin hizo que se asociara con cualquier cosa que est por todas partes.

FUOC P07/81063/02695

25

Peritajes

La Ley de Servicios de la Sociedad de la Informacin y de Comercio Electrnico (LSSICE), en el artculo 21, prohbe el envo de comunicaciones publicitarias o promocionales mediante correo electrnico u otros medios de comunicacin electrnica que no haya sido solicitada o expresamente autorizada por parte del destinatario. Se considera este tipo de acciones como una falta muy grave. En el mismo artculo 21 se indica qu se entiende por envo masivo de comunicaciones comerciales por correo electrnico a destinatarios que no lo hayan solicitado o autorizado: el envo de ms de tres comunicaciones a un mismo destinatario, en el transcurso de un ao.

Aunque normalmente estos envos masivos tienen fines publicitarios, tambin son frecuentes los correos con finalidades alarmistas o injuriosas, que se conocen con el nombre de falsa alarma o hoax.
Falsa alarma La falsa alarma puede consistir en el envo masivo de un correo que informa de la existencia de un virus, que en realidad no existe, e incluye un procedimiento para eliminarlo. Este procedimiento lo que provoca realmente es localizar y eliminar un determinado fichero del ordenador, que suele ser fundamental para su funcionamiento. Por lo tanto, el usuario se convierte en el virus del mismo equipo y a la vez colabora en la difusin si reenva el correo a su lista de contactos. La tcnica de la falsa alarma se basa en la confianza del receptor del mensaje. Este hecho tambin es conocido con el nombre de ingeniera social.

En esta direccin encontraris informacin, tanto de los spam como de las falsas alarmas: <http://www.rompecadenas.com.ar/ porquespam.htm>. Consultada en diciembre del 2007.

El papel del perito en este tipo de delitos se centra en verificar la existencia de los correos masivos no deseados y su origen. Acceso ilcito a los sistemas informticos Este tipo de delito consiste en, al margen del objetivo perseguido, acceder sin autorizacin a los sistemas informticos, tanto si son locales como remotos. Este tipo de delito, lamentablemente, ha experimentado un importante apogeo y ha dado lugar a autnticos especialistas, denominados hackers. Acceso ilcito a la informacin Este tipo de delito se refiere a los accesos no autorizados a datos personales o confidenciales contenidos en los sistemas informticos, tanto si son locales como remotos, o incluso a los que se transmiten en las redes. El incremento constante de este tipo de delito, y tambin los graves perjuicios que ocasionan a las vctimas, ha motivado la modificacin de la legislacin vigente, que ahora obliga a las empresas a garantizar la proteccin de los datos contenidos en sus sistemas informticos o transmitidos por medios electrnicos. En los primeros aos de la informtica, estos ataques implicaban poca sofisticacin tcnica y era suficiente haber obtenido un nombre de usuario y su clave para acceder al sistema. Con el paso del tiempo, se han desarrollado formas cada vez ms sofisticadas de ataque para hacer explotar defectos en el diseo, configuracin y operacin de los sistemas. Los delincuentes han llegado a tomar el control de sistemas completos, hecho que ha producido verdaderos desastres que en ocasiones han provocado la quiebra de organizaciones o empresas que posean un elevado grado de dependencia tecnolgica (bancos, servicios automatizados, etc.).

En este sentido, podis ver lo que se comenta sobre la ley orgnica de proteccin de datos en el mdulo didctico Aspectos legales

FUOC P07/81063/02695

26

Peritajes

Estos nuevos mtodos de ataque han sido automatizados; por lo tanto, en muchos casos slo son necesarios conocimientos tcnicos bsicos para utilizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y herramientas de muchas pginas especializadas en este tipo de delitos (hacker bulletin boards), donde adems encuentra todas las instrucciones necesarias para llevar a cabo los ataques con las herramientas disponibles. Dado que para encontrar las pruebas de este tipo de delito es necesario conocer las tcnicas que utilizan, describiremos algunos de los mtodos ms usuales.
Hemos de tener en cuenta que en muchos casos se utilizan tcnicas combinadas. Por ejemplo, despus de obtener un nombre de usuario y la clave mediante la intercepcin del trfico en la Red, el delincuente accede a un sistema como usuario legtimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Adems, el atacante puede adquirir derechos que le permiten dejar un virus o una bomba lgica para destruir todo un sistema. Asimismo, despus de haber conseguido acceder de manera ilegal, el hacker intentar darse de alta como un usuario legtimo para garantizarse un acceso ms sencillo en el futuro.

Intercepcin pasiva de trfico en la Red. Muchas redes son vulnerables a la intercepcin pasiva del trfico. En Internet esta accin se puede llevar a cabo mediante los programas denominados packet sniffers, que interceptan y analizan los paquetes que circulan por la Red. Normalmente este tipo de delito no suele ser el objetivo final del delincuente: se trata de un paso previo para acceder a un sistema.
Mediante este sistema se pueden obtener los datos siguientes: Nombres y claves de usuarios. Nmeros de tarjetas de pago. Claves para operaciones bancarias. Relaciones entre personas. Informacin confidencial.

Escuchas y bajadas de datos desde la Red. Es similar a la intercepcin pasiva de trfico en la Red, pero el delincuente, adems, procede a bajar a su equipo documentacin y correo ajenos. Modificacin no autorizada de datos. Estos tipos de ataques son particularmente serios cuando quien los realiza ha obtenido previamente derechos de administrador o supervisor, con la capacidad de ejecutar cualquier orden y con cualquier fichero, porque puede llegar a destruir la totalidad del sistema.
Este mtodo se utiliza, por ejemplo, para lo siguiente: Desviar fondos a cuentas bancarias. Falsificar expedientes acadmicos. Eliminar pruebas. Alterar pginas web.

Mltiples pginas web han sido vctimas de la alteracin de su pgina inicial con la inclusin de imgenes terroristas, pornogrficas o humorsticas. Asimismo, en webs que permiten la bajada de programas legales gratuitos o de prueba, se han sustituido los programas originales por versiones manipuladas que contienen virus o bombas.

FUOC P07/81063/02695

27

Peritajes

La utilizacin de programas troyanos entra tambin en esta categora. Se trata de versiones alteradas de un programa con el objetivo de averiguar informacin, borrar archivos e incluso tomar el control remoto de un ordenador mediante Internet. Suplantacin de usuarios. Esta tcnica se utiliza para actuar en nombre de otros usuarios, usualmente para realizar actividades delictivas, como por ejemplo el envo de correo electrnico falso. Muchos ataques de este tipo empiezan con ingeniera social, facilitados por la falta de cultura de los usuarios que dan a extraos sus identificaciones dentro del sistema: esta primera informacin se suele conseguir por medio de una simple llamada, despus de obtener, por ejemplo, los datos del administrador del dominio, algo que, por cierto, es muy fcil.
En 1998 una universidad de Estados Unidos hubo de reprogramar el calendario completo de exmenes, ya que alguien en nombre de la secretara haba cancelado la fecha inicial verdadera y haba enviado el mensaje a todos los estudiantes.

Ejemplos Back Orifice NetBus

Saturacin de sistemas. Este tipo de ataques desactivan o saturan los recursos del sistema, tanto si es consumiendo toda la memoria o espacio en disco disponible, como saturando el trfico de la Red e impidiendo que la utilicen otras personas. Esta situacin tambin se conoce como denegation of services (DoS).
Muchos proveedores de Internet han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP: el atacante satura el sistema con mensajes que requieren establecer conexin con una direccin de IP falsa, ello provoca que el sistema atacado permanezca indefinidamente a la espera de respuesta de esta IP. Muchos ordenadores principales o hosts de Internet han sido dados de baja por el ping de la muerte, una versin alterada de la orden ping. Mientras que el ping normal simplemente verifica si un sistema est enlazado a la Red, el ping de la muerte causa el reinicio o el cierre instantneo del equipo. Otra accin comn es la de enviar miles de correos electrnicos sin sentido a todos los usuarios posibles de manera continua y saturar as los diferentes servidores de destino.

Creacin y difusin de virus. Aunque el objetivo final es la modificacin no autorizada de programas para provocar daos en los sistemas, este tipo de ataque incorpora tcnicas que le permiten autopropagarse por medio de soportes magnticos (disquetes) o de la Red, sin la intervencin directa del delincuente. Inicialmente los virus infectaban archivos ejecutables (.exe, .com, .bat, etc.) o los sectores de arranque de discos y disquetes; sin embargo, posteriormente aparecieron virus ms sofisticados camuflados en macros, que se hallan ocultos en simples documentos de texto o en hojas de clculo, aplicaciones que utiliza cualquier usuario de PC. Cada da aparecen nuevos virus, desarrollados cada vez con tcnicas ms complejas, lo que dificulta su deteccin y eliminacin.

Un dato Prcticamente todos los usuarios de Internet han sido vctimas de algn virus en los ltimos cinco aos.

FUOC P07/81063/02695

28

Peritajes

Explotacin de errores de diseo, implementacin u operacin. Muchos sistemas tienen defectos de diseo que explotan los delincuentes para acceder a archivos, obtener privilegios o llevar a cabo sabotajes.
Esta tcnica se basa en aprovechar estos defectos de diseo para provocar errores en la ejecucin de los programas del sistema que saltan a otras partes del cdigo, destinados, por ejemplo, a permitir el acceso al sistema. Una vez encontrado un agujero en un sistema es muy fcil explotarlo con esta tcnica.

Por curioso que parezca, constantemente se descubren nuevos errores de diseo, tanto en sistemas operativos como en aplicaciones, bases de datos, protocolos y elementos y servicios de red.
Los sistemas operativos abiertos, como Linux, poseen errores de seguridad ms conocidos y, por lo tanto, ms controlados que aquellos que se dan en sistemas operativos cerrados, como Windows. En Internet aparecen constantemente avisos de nuevos descubrimientos de problemas de seguridad y herramientas de hacking que los explotan.

Obtencin de nombres de usuarios y claves Este mtodo, denominado en ocasiones cracking, consiste en la obtencin, mediante tcnicas complejas o mediante la fuerza bruta, de claves de acceso a sistemas, aplicaciones o ficheros.
Fuerza bruta Ataques sistemticos con la ayuda de programas especiales y diccionarios que prueban millones de posibles claves hasta encontrar la clave correcta.

Es muy frecuente violar una clave de empresa haciendo explotar agujeros en los algoritmos de cifrado utilizados, o en la administracin de las claves por parte de la empresa. En ocasiones los mismos peritos han de utilizar este tipo de tcnicas para acceder a equipos requisados a presuntos delincuentes.
Ejemplo real Descripcin de los hechos En el ao 2001 el informtico de una empresa es denunciado por haber vendido el programa de gestin de la compaa a un competidor. Actuacin del perito En los equipos confiscados al denunciado, el perito detect una serie de ficheros comprimidos sospechosos de contener una copia del programa. Estos ficheros estaban protegidos con una clave. Mediante un programa especficamente diseado para ello, al que proporcion una relacin de palabras y datos relacionados con el denunciado, el perito encontr la clave. Despus de descomprimir los ficheros, certific que los programas que contenan eran una copia con personalizaciones para la empresa competidora. Sentencia El tribunal consider probadas las acusaciones y conden al acusado.

FUOC P07/81063/02695

29

Peritajes

Tabla resumen de los delitos informticos Incumplimientos de contratos Incumplimiento de contrato por parte del proveedor Incumplimiento de contrato por parte del cliente Incumplimiento de las especificaciones contratadas. Incumplimiento de los servicios contratados. Incumplimiento en los plazos de entrega. Incumplimiento de las obligaciones acordadas. Impago. Delitos contra la propiedad intelectual Reproduccin y venta de un programa sin autorizacin del titular del copyright. Reproduccin y utilizacin de un programa sin autorizacin del titular del copyright. Copia ilegal de programas Uso simultneo por parte de diferentes usuarios conectados a una red local de un programa instalado en el servidor, cuando no est expresamente autorizado. Fabricacin, puesta en circulacin y posesin de cracks (sistemas para neutralizar dispositivos de proteccin de programas). Copia de fuentes. Delitos contra la propiedad industrial Uso ilcito de marcas Falsificaciones de marcas comerciales. Accesos no autorizados Los accesos no autorizados constituyen un delito en s mismo, y pueden tener diferentes objetivos finales (fraude, extorsin, robo, sabotaje o simplemente superar los sistemas de seguridad). Acceso no autorizado a sistemas o servicios El acceso no autorizado, tanto de manera local como por medio de la Red, se puede realizar: Aprovechando errores del sistema de seguridad. Aprovechando fallos del software. Violando los sistemas de seguridad. Mediante tcnicas de ingeniera social. Abusando de la confianza del titular. Acceso no autorizado a datos Acceso a ficheros y datos en modo local. Intercepcin de datos en la Red.

Fraudes cometidos mediante la alteracin de sistemas informticos Sustraccin de datos Datos empresariales. Datos personales. Modificacin no autorizada de programas y/o datos para obtener un beneficio ilcito o provocar daos: Alteracin de programas y/o datos Sabotaje informacin. Fraude. Virus, gusanos, troyanos. Bombas lgicas. Manipulacin de los datos contenidos en el sistema Manipulacin de los datos de salida Alteracin no autorizada de los datos contenidos en un sistema informtico. Alteracin del funcionamiento del sistema informtico. El ejemplo ms comn es el fraude que se lleva a cabo en los cajeros automticos mediante la falsificacin de instrucciones para el sistema informtico en la fase de adquisicin de datos. Uso ilcito de los sistemas informticos Abusos en la empresa Uso de los programas y equipos de la empresa en beneficio propio. Utilizacin de Internet para cuestiones personales.

FUOC P07/81063/02695

30

Peritajes

Tabla resumen de los delitos informticos Uso ilcito de los sistemas informticos Pornografa infantil. Espionaje. Terrorismo. Narcotrfico. Blanqueo de dinero. Actividades ilcitas Estafas. Falsificaciones. Correos electrnicos con fines comerciales no autorizados por el receptor. Correos electrnicos con el objetivo de calumniar o desprestigiar a personas o entidades.

3.2. Informes de peritaje motivados por tasaciones y valoraciones

Entendemos por tasacin el hecho de medir el valor material o econmico de algo, tanto si se trata de una propiedad, una mquina, un trabajo, un derecho, un dao, como de cualquier objeto o cosa susceptible de poseer un valor para alguien.

Esta definicin la comparten tasacin y valoracin. La nica diferencia entre los dos conceptos es que las tasaciones se hallan asociadas a daos y las valoraciones tienen otros objetivos, como adquisiciones, fusiones o transmisiones patrimoniales. Por lo tanto, antes de proceder a una tasacin o valoracin, debe determinarse qu elementos se han de valorar, qu criterios se deben usar en la valoracin y en qu unidad se valorarn. Determinar los elementos que es necesario valorar implica efectuar una relacin completa con la informacin necesaria para su identificacin, que entre otros puntos debera contener como mnimo los siguientes: Tipo de elemento. Marca. Modelo o versin. Nmero de serie, si lo tiene. Fecha de adquisicin o instalacin (documentada con la factura del proveedor). Los criterios de valoracin debern tener en cuenta el estado de funcionamiento y conservacin y la posibilidad de uso de cada elemento, la variacin tanto de valor por la amortizacin contable ya efectuada, como por la variacin del precio de compra, as como tambin, y muy importante, la depreciacin por la obsolescencia tecnolgica.

FUOC P07/81063/02695

31

Peritajes

Posibilidad de uso La posibilidad de uso valora la capacidad de un elemento para funcionar y ser utilizado correctamente en el entorno del sistema informtico del que forma parte o, en el caso de ser un elemento individual, que pueda funcionar en un sistema que se formara con elementos actualmente disponibles. Por ejemplo, no tendr posibilidad de uso un Windows 2000, con un ordenador compatible, con procesador Intel 386 y 8 Megabytes de memoria central. Tampoco tendr posibilidad de uso una unidad de DVD, con conexin USB, en un ordenador compatible que slo disponga de sistema operativo DOS.

La unidad de valoracin en las tasaciones se suele realizar en unidades monetarias corrientes, aunque se pueden utilizar otras unidades, como las temporales de horas-persona. Una tasacin debera incluir: La comprobacin documental de su adquisicin y su precio de compra. La situacin actual del mercado y los precios de productos que desarrollen las mismas funciones o que le sean compatibles. La elevada velocidad de evolucin tecnolgica de los productos informticos influye en su valoracin: el valor de los productos baja segn su antigedad y las mejoras tecnolgicas aportadas por productos similares ms modernos.

3.2.1. Tipos de elementos para tasar o valorar En el mbito de las TIC, al cual nos hemos de ceir, la gama de elementos susceptibles de ser valorados es muy amplia y los criterios que cabe utilizar para su valoracin son variados: Elementos de hardware. En este apartado se incluyen todos aquellos elementos fsicos que se utilicen o se puedan utilizar en un sistema informtico, como: Componentes simples: circuitos electrnicos, cables, conectores, etc. Elementos fabricados con componentes: placas (de unidades centrales, de audio, de red, controladoras, etc.), unidades de disco, unidades de disquete, unidades de cinta, unidades de disco compacto (CD, DVD), fuentes de alimentacin, etc. Elementos parecidos con componentes: unidades centrales, pantallas, impresoras, escneres, PDA, altavoces, sistemas de alimentacin de corriente, etc. Instalaciones y elementos de redes: mdems, hubs, switches, routers, cableado, antenas, etc.

FUOC P07/81063/02695

32

Peritajes

Elementos fungibles y consumibles: disquetes, cartuchos de cinta, tinta y tneres de impresoras, papel especial, unidades grabables y regrabables de disco compacto, etc. En la valoracin de estos elementos ser necesario considerar, adems del valor de compra y el valor contable (al descontar la amortizacin), el valor en el mercado de segunda mano y el valor de reposicin.
Valor de reposicin Entendemos por valor de reposicin el coste que representara comprar los mismos elementos o los equivalentes. Debido al tiempo transcurrido desde la fecha de compra, los productos que realicen las mismas funciones incorporarn mejores prestaciones y, por lo tanto, el valor de reposicin se ha de ponderar.

Elementos de software. En este apartado se incluyen todos aquellos elementos lgicos que se utilicen o se puedan utilizar en un sistema informtico, como: Software de base: sistemas operativos, compiladores, generadores de aplicaciones, etc. Software de ayuda: paquetes de rutinas, programas de comprobacin de redes, programas de seguridad (antivirus, cortafuegos), programas de comunicaciones, etc. Software de aplicacin: programas de ofimtica, paquetes de programas estndar, a medida o parametrizables, etc. Software multimedia: juegos, msica, imgenes y sus combinaciones. No se podr considerar como elemento valorable el software instalado en un ordenador, si no se dispone del correspondiente soporte original, licencia de uso y, preferiblemente, factura de compra a nombre del titular legtimo.
Evidentemente, el software adquirido mediante Internet no dispondr de soporte original (el medio de soporte suministrado por el fabricante), pero s de algn documento de licencia o registro del fabricante.

La valoracin de elementos de software se llevar a cabo teniendo en cuenta las condiciones de contratacin que se especifiquen en el documento de contrato o licencia, que en muchos casos se trata del derecho de uso. Aparte de los mencionados, existen otros elementos valorables, que no son tangibles pero s medibles. Seran todos aqullos relacionados con los derechos y daos y los podemos clasificar de la manera siguiente: Relacionados con el software: derechos de propiedad, de uso por cesin, de uso por alquiler (leasing, renting), etc.

FUOC P07/81063/02695

33

Peritajes

Relacionados con el software: derechos de propiedad intelectual, de autora, de comercializacin, de uso, etc. Relacionados con los datos: daos por prdida, daos por recuperacin, daos por uso indebido, etc. Relacionados con el uso de los sistemas informticos: daos por lucro cesante, daos de imagen, etc. La valoracin de daos por prdida o recuperacin de datos es posible realizarla calculando el tiempo necesario y el coste por hora del personal necesario para llevar a cabo este trabajo. La valoracin de otros daos, como el uso indebido de datos, lucro cesante o de imagen, deben ser valorados por peritos de otras especialidades, con la posible colaboracin del perito experto en TIC. En otros casos, lo que cabe valorar es el coste de la creacin de la aplicacin, qu ha costado la puesta en marcha y/o los gastos que ha ocasionado su utilizacin/explotacin. En este caso, es necesario conocer principalmente el tiempo utilizado por cada uno de los tipos de personas implicadas en cada proceso y los costes empresariales, en su momento o en la actualidad si es valor de reposicin, de la unidad temporal, por ejemplo el coste de hora-hombre, de cada uno de ellos. No se deben olvidar los tiempos del cliente para la definicin de requisitos, ni los tiempos de formacin, tanto del formador como de los usuarios finales.

FUOC P07/81063/02695

34

Peritajes

4. Arbitrajes

El arbitraje es un procedimiento no judicial para resolver disputas entre partes, tanto si se trata de empresas como de particulares, las cuales se someten voluntariamente a la tutela de un tercero, denominado rbitro, para que los escuche y resuelva sus diferencias de criterio.

Desde el punto de vista de un perito, un arbitraje es similar a un proceso judicial, pero se dan ciertas diferencias en cuanto al procedimiento y al vocabulario que debe conocer. Al arbitraje se puede acceder bien por haber incluido una clusula de arbitraje en el contrato, o bien por mutuo acuerdo una vez surgida la disputa. Para que un arbitraje sea vlido, la ley de arbitraje exige que ambas partes pacten previa y libremente, y que se comprometan a acatar la decisin del rbitro, recogida en el laudo.
Modelo de clusula arbitral en un contrato Las partes acuerdan, con renuncia expresa a cualquier otro fuero que les pudiera corresponder, someter todas las cuestiones que se derivan del cumplimiento, ejecucin o interpretacin de este contrato a arbitraje, de acuerdo con la normativa prevista en el reglamento de arbitraje (de la entidad correspondiente). Asimismo, las partes hacen constar expresamente su compromiso de cumplir el laudo arbitral que se dicte.

Dado el carcter negociado del arbitraje, ambas partes pueden redactar esta clusula como lo consideren ms oportuno: se podrn especificar, por ejemplo, el lugar del arbitraje, el nmero de rbitros y la manera de nombrarlos. El rbitro es un profesional independiente (no tiene por qu ser necesariamente un abogado en ejercicio), experto e imparcial, que las partes eligen libremente para que los escuche y tome una decisin sobre el litigio. Es decir, el rbitro ejerce su profesin, y slo es rbitro cuando las partes lo eligen, o lo propone la institucin arbitral, y toma oficialmente el cargo de rbitro manifestando documentalmente su imparcialidad con respecto a las partes y sus representantes. Para que un convenio arbitral tenga los efectos deseados, debe cumplir una serie de requisitos: Hacer referencia al contrato. Determinar que, en caso de pleito, el mtodo que ha de seguirse es el arbitraje. Nombrar la institucin que llevar a cabo el arbitraje.

FUOC P07/81063/02695

35

Peritajes

Especificar el reglamento que se debe aplicar. Hacer constar el compromiso inequvoco de acatamiento del laudo. La ventaja ms significativa del arbitraje con respecto al proceso judicial es su rapidez procesal, que se traduce en un importante ahorro de tiempo y dinero. Desde el punto de vista del perito, las nicas diferencias de un proceso arbitral respecto a un proceso judicial es la terminologa que se utiliza. En el cuadro siguiente se indican las equivalencias:
Proceso judicial Entidad: institucin judicial Parte actora Pericial de parte (opcional) Parte demandada Pericial de parte (opcional) Abogados Procuradores Juez Pericial judicial (opcional) Sentencia Arbitraje Entidad: institucin arbitral Parte instante Pericial de parte (opcional) Parte instada Pericial de parte (opcional) Abogados No se da la figura del procurador rbitro Pericial arbitral (opcional) Laudo

En general, las autonomas y los ayuntamientos han propiciado sus tribunales arbitrales de consumo. En otros casos han sido los propios sectores empresariales los que han auspiciado la creacin de tribunales arbitrales. Seguidamente se da referencia de cuatro de ellos: Junta Arbitral de Consumo de Catalua: <http://www.consum.cat/qui_som/ junta_arbitral> Junta Arbitral de Consumo de Barcelona: <http://www.bcn.es/juntarbitral/> Asociacin Espaola de Arbitraje Tecnolgico (ARBITEC): <http://www.onnet.es/ arbitec/> Tribunal Arbitral de Barcelona: <http://www.tab.es>

Podis ver los tribunales arbitrales OMPI/WIPO para nombres de dominio en el mdulo didctico Aspectos legales.

FUOC P07/81063/02695

36

Peritajes

5. La profesionalidad del perito

Dado que la finalidad de la prueba pericial es disponer de un informe tcnico elaborado correctamente y sustentado de manera slida, un perito experto en TIC, como ya hemos comentado, debera poseer conocimientos y experiencia en la materia, debera ser metdico y tener capacidad analtica. Adems, obviamente, de conocimiento y experiencia en la tcnica propia de los peritajes; es decir, saber cmo se han de hacer y presentar los informes. Veamos a continuacin cmo podemos clasificar a los peritos: Segn la titulacin: Titulados: tienen titulacin especfica sobre el tema que peritan. Prcticos: tienen conocimientos y experiencia especfica sobre el tema que peritan. Segn quin los solicita: De parte: solicitados por una de las partes. Actan ms bien como asesores de la parte. Judiciales: solicitados por el juez o a instancia de las partes. Actan como auxiliares del juez. Tambin se denominan peritos judiciales los asignados permanentemente a un rgano judicial y que forman parte de la Administracin de Justicia. Segn su nmero: Perito individual: persona fsica. Perito colectivo: las partes, o incluso el mismo juez, pueden proponer que el dictamen sea emitido por varios peritos, aunque es una situacin que se suele evitar para no encarecer los procesos. En algunos casos penales est legislada la existencia de dos peritos. Peritos colegiados: slo se utilizan cuando se trata de periciales muy tericas.
El artculo 631 de la Ley de Enjuiciamiento Civil establece que, a instancia de cualquiera de las partes, el juez podr pedir informe a la academia, colegio o corporacin oficial que corresponda, cuando el dictamen pericial exija operaciones o conocimientos cientficos especiales.

Adems, los peritos deben cumplir otros requisitos legales, como tener personalidad jurdica propia, aunque se acte colectivamente.

FUOC P07/81063/02695

37

Peritajes

Un perito, por el hecho de aceptar el nombramiento como tal, adquiere una serie de derechos y obligaciones, tanto carcter civil como penal. Entre las obligaciones, se pueden destacar las siguientes: Juramento del cargo. Emisin del informe en el plazo fijado. Imparcialidad. Ratificacin del informe. Obligacin de responder las preguntas de las partes o del juez. El principal derecho de los peritos es el cobro de honorarios por los trabajos realizados, los cuales se han de fijar partiendo de los parmetros siguientes: Conocimientos necesarios. Dificultad o complejidad del tema. Tiempo dedicado. Dietas y gastos. En ocasiones el coste de la pericial se puede repartir de manera proporcional entre las partes, segn el nmero y la complejidad de las pruebas seleccionadas por cada uno, si existe slo un perito para todas las partes, o en otros, segn el tipo de caso, es el juez quien determina la parte que se har cargo del coste.
Es importante puntualizar que aunque el perito tiene libertad para fijar la cantidad de los honorarios, la ley establece la posibilidad de impugnar sus minutas por honorarios excesivos o indebidos.

Como ya hemos comentado, el perito puede solicitar a la parte o partes que represente la provisin de fondos necesarios para desarrollar las tareas solicitadas. El segundo derecho fundamental es el de amparo por parte del juzgado en el caso de amenazas o coacciones. La ley prev medidas de proteccin para testigos y peritos cuando se aprecie riesgo o peligro, encaminadas a proteger su identidad y sus circunstancias personales o profesionales.
Ejemplos No hacer constar en las diligencias su nombre, domicilio, puesto de trabajo, profesin ni ningn otro dato que pueda servir para identificarlo. Permitir que en las comparecencias utilice procedimientos que imposibiliten su identificacin. Promover que reciba proteccin por parte de los Cuerpos de Seguridad del Estado.

Los peritos pueden incurrir en responsabilidad disciplinaria, procesal civil y penal como se detalla a continuacin: Responsabilidad disciplinaria. Los peritos han de cumplir las normas procesales, manteniendo el comportamiento adecuado en los rganos judiciales y guardando la consideracin, el respeto y la obediencia debidas a los tribunales.

FUOC P07/81063/02695

38

Peritajes

Responsabilidad civil. El perito ser responsable de los daos ocasionados por falta de la diligencia exigible, por actos culpables, o por ignorancia inexcusable en el reconocimiento o en la emisin del dictamen. Por ejemplo: Prdida de un objeto que se le ha confiado para examinarlo. Reconocimiento sin el cuidado adecuado. Responsabilidad penal. El perito puede incurrir en responsabilidad penal por los hechos siguientes: Alteracin grave del orden en el tribunal o juzgado. Soborno. Incomparecencia injustificada. A continuacin presentamos una sntesis de las posibles causas de recusacin de un perito: Parentesco. Vnculo de parentesco, por consanguinidad o afinidad, dentro del cuarto grado civil, con la parte contraria. Intervencin contraria previa. Haber dado anteriormente sobre el mismo asunto dictamen contrario a la parte recusante. Relacin laboral o profesional. Relacin directa profesional o laboral, presente o pasada, con la parte contraria. Inters directo en el pleito. Tener inters directo o indirecto en el pleito o en otro semejante o participacin en la sociedad o empresa contra la cual litigue el recusante. Enemistad manifiesta. Enemistad pblica, notoria o conocida, no slo por actuaciones judiciales, sino en la vida ordinaria. Amistad ntima. Afecto personal, desinteresado, ordinariamente recproco, que nace y se fomenta con el trato.

FUOC P07/81063/02695

39

Peritajes

6. Casos prcticos

Los ejemplos que se presentan en este apartado pretenden ilustrar los casos de procesos judiciales con los que se puede enfrentar un perito. En primer lugar, se presentan resmenes de diferentes casos que ilustran algunos de los tipos de delitos informticos explicados en el mdulo.

6.1. Incumplimiento de contrato Como ya hemos comentado, el incumplimiento de contrato es el caso ms habitual al que se debe enfrentar un perito. Aunque suele ser el cliente quien demanda al proveedor, tambin se produce el caso inverso.

6.1.1. Primer caso En el caso siguiente se produce un cruce de demandas entre las dos partes. De manera expresa se han omitido las conclusiones porque se propone como actividad su redaccin. Fase previa La empresa EMP, despus de varias sesiones demostrativas previas, adquiere de la empresa PRV un programa desarrollado en RPG. Dado que es requisito imprescindible para el funcionamiento del programa, la empresa EMP adquiere de la empresa proveedora un ordenador AS400. En el contrato se detallan diferentes personalizaciones y la implantacin, en una segunda fase, de un sistema automatizado de captura de datos en la planta de produccin; es responsabilidad del cliente proceder a instalar el cableado necesario. El contrato incluye una clusula de penalizacin para el proveedor en caso de retrasos en la puesta en marcha. Conflicto Al cabo de unas semanas de iniciarse la implantacin, la empresa EMP detecta que el programa no permite cdigos de artculos de veinticinco dgitos y que no gestiona correctamente los lotes de produccin, operacin fundamental en el sector. Por otra parte, los usuarios encargados de participar en la puesta en marcha manifiestan su rechazo hacia el programa por su apariencia anticuada al estar desarrollados en entorno carcter. El cliente empieza a exigir nuevas modificaciones del programa, entre las cuales se encuentra la necesidad de adaptarlo para poder utilizar cdigos de artculos de veinticinco dgitos. El proveedor accede a efectuar estas modificaciones; sin embargo, ello supone re-

FUOC P07/81063/02695

40

Peritajes

trasos en la puesta en marcha. Finalmente, el cliente resuelve el contrato y exige al proveedor el importe recogido en la clusula de penalizacin. Demandas mutuas El proveedor demanda a la empresa por impago. Se inicia un proceso judicial, en el cual el cliente adjunta un informe pericial realizado por un ingeniero informtico que detalla los errores detectados en el programa. Por su parte, el proveedor aporta un informe tcnico elaborado por tcnicos de su propia empresa en el que se argumenta que el programa es operativo, a excepcin de partes muy concretas como el control de planta, que no se ha desarrollado porque el cliente no ha realizado el cableado necesario. Solicitud de prueba pericial Ambas partes solicitan la prctica de una serie de pruebas periciales. El juez accede a ello. Se designa un tcnico informtico para que lleve a cabo las pruebas periciales siguientes: Por parte del cliente: Comprobar que despus de instalar en un equipo AS400 el programa suministrado por el proveedor, ste funciona correctamente y recoge las necesidades del cliente, plasmadas en el contrato, y tambin las habituales del sector, incluidos los cdigos de veinticinco dgitos. Comprobar que el programa se ha entregado en la fecha prevista. Confirmar los errores detallados en la pericial de parte. Por parte del proveedor: Dictaminar si es cierto que una aplicacin informtica estndar es aquella que est diseada para adaptarse a las necesidades bsicas y usuales de un determinado sector o profesin y una generalidad de usuarios, con independencia de las caractersticas especficas de un usuario concreto. Dictaminar si es cierto que corresponde al usuario transmitir y comunicar a la empresa informtica cules son sus necesidades especficas. Dictaminar si es cierto que el hecho de que un programa estndar no responda a la totalidad de las necesidades concretas de una empresa determinada no implica que el programa se pueda calificar de inhbil. Prueba pericial El perito comprueba que la mayora de los errores que aparecen en el informe pericial de parte aportado por el cliente no son errores, sino que se deben a un desconocimiento del entorno AS400 por parte del perito que lo realiz. Los

FUOC P07/81063/02695

41

Peritajes

pocos errores que presenta el programa se producen en opciones destinadas a ser utilizadas por personal tcnico y no forman parte de los circuitos de gestin. El perito verifica adems que no se ha instalado el cableado de planta.

6.1.2. Segundo caso Instrucciones en ingls: AP de Barcelona 4/4/2000. Descripcin del caso Compraventa de un ordenador que contiene una tarjeta de captura de imgenes y los programas correspondientes. El manual de uso del programa estaba en ingls (user's guide), aunque se adjunt un disquete con la traduccin castellana. El demandante denunci al proveedor por no poder utilizar la tarjeta grfica al no disponer de un manual adecuado. Actuacin del perito Despus de imprimir y revisar la traduccin contenida en el disquete, comprob que muchas de las referencias se dirigan a mens que en la pantalla aparecan en ingls. Tambin se vio que haba importantes incoherencias entre la traduccin y el programa en cuestin. Adems, el manual traducido no inclua ningn grfico de ilustracin. Sentencia Se estim que el manejo del programa resultaba imposible dadas las deficiencias de la traduccin del manual y se consider, en consecuencia, este programa como intil para la finalidad para la cual haba sido adquirido. El tribunal fall a favor del demandante. 6.1.3. Tercer caso Error en la integracin de sistemas: STS 16/10/2001. Descripcin del caso Mediante un acuerdo de contratacin para equipos de procesamiento de datos, Informtica SAL se comprometi a instalar en los locales de Y SA un equipo informtico que consista, principalmente, en un ordenador que haba de ser compatible con los sistemas ya existentes en el cliente. El cliente demand al proveedor por la falta de compatibilidad. Actuacin del perito El perito designado certific que el ordenador suministrado NCR-3445 no pudo ser integrado con los equipos del cliente por medio del sistema VPIX, tal como se indicaba en el contrato de compraventa.

FUOC P07/81063/02695

42

Peritajes

Sentencia Se consider, en consecuencia, que el contrato contena sin duda, una obligacin de dar, pero adems y muy especialmente de realizar, por lo cual el tribunal fall a favor del cliente.

6.1.4. Cuarto caso Retraso en la entrega de un sistema informtico (software y hardware): AP Barcelona 21/1/2001. Descripcin del caso Mediante un contrato de arrendamiento de obra, la empresa suministradora se comprometi a la confeccin de un programa informtico y al suministro del hardware correspondiente. La fecha lmite de entrega haba sido acordada claramente, ya que el programa deba estar funcionando para la Feria de Abril de Sevilla. El programa no fue entregado en la fecha convenida. Actuacin del perito El perito designado certific que el programa librado en su momento y depositado ante notario no era plenamente operativo y, por lo tanto, no se poda considerar librado en la fecha convenida. Sentencia El tribunal fall a favor del cliente.

6.1.5. Quinto caso Defectos en el software e invalidez del suministro en su conjunto: AP Burgos 3/11/1999. Descripcin del caso Mediante un contrato de obra, la empresa suministradora se comprometi a la instalacin de un equipo informtico con el fin de utilizar un programa de gestin de una clnica mdica. Una vez realizada la instalacin, el cliente demand al proveedor porque consider que el programa no funcionaba y reclam la devolucin del coste total porque estim que el sistema en su conjunto no se adecuaba a sus necesidades. Actuacin del perito El perito designado certific que el programa de gestin no funcionaba correctamente y que, por lo tanto, el sistema no era operativo en su conjunto.
Podis encontrar varios casos de incumplimiento de contrato relacionados con el efecto 2000 en la direccin: <http://www.onnet.es/07001017.htm>

FUOC P07/81063/02695

43

Peritajes

Sentencia El tribunal estim que el error en el software permita cancelar el contrato en su totalidad y no slo en lo que se refiere al suministro de software.

6.2. Delitos contra la propiedad intelectual Descripcin del caso En el ao 1997 un informtico que trabajaba para una empresa que prestaba sus servicios a la prisin de Can Brians (Sant Esteve Sesrovires) caus baja voluntaria; sin embargo, antes de abandonar su puesto de trabajo se hizo una copia de los programas y ficheros e instal una bomba lgica. Al darse cuenta la empresa de que haba copiado los programas, le reclam que los devolviera; el ex empleado exigi a cambio un milln de pesetas, hecho que la empresa denunci. Posteriormente se activ la bomba lgica diseada para saturar el sistema, lo cual provoc serios problemas durante un fin de semana en la prisin. Actuacin del perito En una entrada y registro en el domicilio del ex empleado, el perito designado localiz las cintas con la copia del programa y tambin material que se haba llevado sin consentimiento de la empresa. A continuacin, detect en el sistema informtico de la prisin la bomba lgica y determin la fecha de su creacin. Los registros de actividad del sistema permitieron relacionarla con el momento en el que el informtico se fue de la compaa. Sentencia. Aunque el fiscal peda casi seis aos de prisin, la condena fue de una multa de 240.000 pesetas. La sentencia considera probado que T. G. R. reprodujo sin permiso el programa de gestin de economatos carcelarios y la rutina de uso elaborada para la empresa, con lo cual incurri en delito contra la propiedad intelectual.

6.3. Delitos de uso ilcito El caso de uso ilcito presentado adquiri una gran notoriedad por su difusin desde los medios de comunicacin. Descripcin del caso En el ao 2000, una empresa de Catalua despidi a un empleado, afiliado a un sindicato y con treinta aos de antigedad, por haber enviado en horario

FUOC P07/81063/02695

44

Peritajes

de trabajo ciento cuarenta correos electrnicos con contenidos ajenos a la actividad laboral a doscientos noventa y ocho destinatarios, durante un mes y medio, mediante los ordenadores de la empresa. Actuacin del perito El perito designado inventari los correos electrnicos enviados desde la empresa en nombre del empleado despedido, y tambin los destinatarios, y certific que todo ello era ajeno a la actividad de la empresa y que haba sido enviado en horario laboral. Sentencia El 14 de noviembre del 2000 el Tribunal Superior de Justicia de Catalua dict sentencia a favor de la empresa porque consider probados los hechos.

6.4. Delitos de hacking Descripcin del caso Durante el mes de septiembre de 1997 se produjo un acceso no autorizado mediante Internet a los ordenadores ubicados en las dependencias de la UPC, desde un ordenador situado en el campus de una universidad. Actuacin del perito Por medio de los registros de sistema, el perito pudo determinar que el acceso fue realizado por proy6.etsiig.uniovi.es, quien previamente haba obtenido los privilegios del administrador del sistema en al menos diecisis mquinas servidoras y haba instalado programas sniffers para capturar identificadores y claves de acceso de otros usuarios. Envi los datos obtenidos mediante Internet a un ordenador denominado ftp.laredcafe.com ubicado en el bar LRCC situado en la calle C. de P. de M., y los almacen en el directorio denominado .jfs, correspondiente al usuario Hispahack, que coincida con el J. F. S. denunciado. No obstante, no se pudo probar que fuera esta persona la autora de los hechos. Sentencia Al no poder probarse la participacin de J. F. S., la sentencia fue de libre absolucin.
Podis encontrar documentacin sobre casos en el apartado Sentencias de: <http://www.bufetalmeida.com/65/inicio> (consultado en octubre del 2007).

6.5. Ejemplos de modificaciones de pginas web Pgina web de la CIA (<http://www.odci.gov>)

FUOC P07/81063/02695

45

Peritajes

En noviembre de 1996 unos hackers incluyeron la frase Welcome to the Central Stupidity Agency en esta web. Sistema informtico del Pentgono (<http://pentagon.afis.osd.mil>; la penetracin se produjo en la anterior pgina web del Pentgono) En 1996, el argentino Julio Csar Ardita penetr ilegalmente en la red del Pentgono a travs de Internet. Fue condenado a cinco aos de prisin (en suspenso) y hubo de pagar una multa de 5.000 dlares. Ardita tiene, a modo de homenaje y admiracin, centenares de pginas en Internet construidas por personas de diferentes pases donde se pueden ver sus fotos y datos personales. El 27 de febrero de 1998 se supo que durante las dos semanas anteriores, la red informtica del Pentgono estuvo expuesta a irrupciones masivas de grupos de hackers. El subsecretario de Defensa declar a los medios que se trata del ataque ms organizado y sistemtico experimentado por el Pentgono, y seal que los hackers en ningn momento tuvieron acceso a informacin clasificada, sino solamente a los registros de personal y sueldos. Pgina web de Hillary Clinton (<http://www.hillaryclinton.com>) El 28 de julio de 1999 unos hackers asaltaron la pgina web creada por el equipo de Hillary Clinton como parte de su campaa al Senado. La intervencin fue relativamente leve, ya que slo implic un cambio en la direccin de la pgina, que provoc que los que intentaran acceder al sitio web de la candidata fueran dirigidos a otra creada por los Amigos de Giuliani, simpatizantes de Rudolph Giuliani, rival de Hillary Clinton para Nueva York. Jerry Irvine, experto consultado por la CNN, seal que lo ms probable es que los hackers hubieran utilizado un truco conocido como DNS poisoning, es decir, un envenenamiento del sistema de nombres de dominios, que redirecciona las visitas de la web afectada. Sistema bancario de Indonesia El 23 de agosto de 1999 el Gobierno de Indonesia recibi el aviso de que un grupo de cien hackers se estaba preparando para atacar el sistema bancario del pas en el caso de que se adulterara el resultado del referndo que se deba celebrar el 30 de agosto en Timor del Este en el que se decida si esta regin se independizaba de Indonesia.
Temiendo que el plebiscito de independencia de Timor del Este se transformara en el mayor fraude electoral de la historia, Jos Ramos Horta advirti al gobierno de que cien hackers europeos y de Estados Unidos haban preparado un arsenal ciberntico consistente en una docena de virus y modalidades de ataque diseados para causar un colapso del sistema financiero indonesio. BBC News

FUOC P07/81063/02695

46

Peritajes

En el caso de haber conseguido su objetivo, las prdidas habran sido de varios centenares de millones de dlares, hecho que habra tenido efectos catastrficos para la economa de Indonesia. Satlite militar de comunicaciones britnico El 2 de marzo de 1999 se public la noticia de que un satlite militar de comunicaciones britnico estaba siendo controlado por hackers. Segn el diario ingls Sunday Business, unos desconocidos haban alterado el rumbo del satlite dos semanas antes. Posteriormente, las autoridades responsables recibieron una extorsin segn la cual los hackers dejaran en paz el satlite a cambio de una fuerte suma de dinero en efectivo. Expertos en seguridad y estrategas militares se tomaron seriamente la amenaza y recalcaron que sera muy natural que enemigos interesados en atacar Gran Bretaa con armas atmicas primero intentaran dejar fuera de servicio los sistemas de comunicacin. Una fuente militar consultada en su momento por Sunday Business destac el grave riesgo para la seguridad del pas que implica que desconocidos consigan apoderarse del control de un satlite. El hecho de que se trate de una extorsin agrava todava ms las cosas, seal. Pgina web de Symantec (<www.symantec.com>) El 3 de agosto de 1999 unos hackers alteraron la web de Symantec. La noticia caus un gran revuelo en crculos informticos, dado que la compaa es uno de los principales proveedores mundiales de software de seguridad y antivirus. Como parte de su irrupcin contra los servidores de Symantec, los hackers cambiaron la portada de la web e incluyeron un texto procaz en el cual su accin era reivindicada como una victoria: We own your ass, Symantec.

FUOC P07/81063/02695

47

Peritajes

Resumen

En este mdulo didctico hemos presentado los peritajes, las tasaciones y valoraciones, as como las vas legales que se utilizan, y hemos ofrecido una visin bsica de los procedimientos generales de realizacin. Se han planteado los diferentes tipos de peritajes segn en qu va legal se desarrollen y se han descrito, de manera bsica, las diferentes vertientes de conocimiento necesarias para desarrollar el trabajo pericial: Los procedimientos determinados legalmente para la solicitud, realizacin y presentacin de peritajes. La obtencin de pruebas y elaboracin del informe pericial. Los tipos de delitos informticos. Otras actuaciones de los peritos: tasaciones de daos y valoraciones de bienes. Para conseguir una mejor comprensin de la realidad en la que surge la necesidad de efectuar pruebas periciales, se han incorporado algunos casos de peritajes y un ejemplo ms detallado de ellos para entenderlos mejor. Evidentemente, el objetivo de este mdulo no es el de alcanzar una capacitacin profesional como perito, ya que para poder efectuar peritajes, aparte de los conocimientos especficos como tal, es necesario contar con una experiencia profesional previa. Para finalizar, se ha hecho referencia a un conjunto de tcnicas y herramientas utilizadas en el desarrollo de los peritajes, aunque este aspecto debe verse conjuntamente con el mdulo Auditora, que puede aportar a los peritajes muchas de sus tcnicas y procedimientos. Asimismo, se ha mencionado que el factor fundamental para el xito de los peritajes es el factor humano; por ello, el perfil del perito, sus aptitudes, los requisitos que debe cumplir y sus responsabilidades es, de hecho, lo que se destaca. Se ha incorporado tambin la descripcin de algunos de los nuevos delitos relacionados con la tecnologa. Estas descripciones no se han incluido para que el estudiante las trabaje de manera exhaustiva, sino para brindarle un punto de entrada que le permita profundizar en aquellas reas que sean de su inters.

FUOC P07/81063/02695

48

Peritajes

FUOC P07/81063/02695

49

Peritajes

Actividades
1. Realizad una tasacin de vuestro sistema informtico. 2. Id a la pgina de ESCERT (<http://escert.upc.es>) y buscad informacin sobre los tres ltimos ataques, agujeros o virus, detectados. 3. Buscad en la Red informacin sobre la ingeniera social. 4. Describid las semejanzas y diferencias entre los procesos judiciales y los procesos arbitrales. 5. Buscad en vuestro ordenador, mediante las herramientas avanzadas de busca de Windows de contenido de ficheros, los que contengan la palabra uoc.

Glosario
careo de peritos m Debate practicado ante el tribunal entre dos o ms peritos para determinar la verdad de dichos o hechos. acto m Forma de resolucin judicial, fundada, que decide cuestiones secundarias, previas, incidentales o de ejecucin, para las cuales no se requiere sentencia. amortizacin f Depreciacin de un elemento del activo inmovilizado por el paso del tiempo. El clculo lo determina la ley y los criterios contables aplicados. bomba informtica f Programa diseado para provocar daos en el sistema de manera retardada. caballo de Troya m Virus que se difunde disfrazado de programa til, bajo la apariencia de versin mejorada, o en un fichero adjunto de correo electrnico. cortafuego m Computadora que registra todos los paquetes de informacin que entran en una compaa para, una vez verificados, permitir su paso a la red interna. en firewall crack f Desproteccin de un juego o programa. gusano m Programa similar al virus, pero que, a diferencia de ste, no requiere infectar otro programa, ya que se difunde de manera autnoma de un equipo a otro. en worm delito m Toda accin u omisin voluntaria o imprudente penada por la ley. delito informtico m Conducta ilcita susceptible de ser sancionada por el derecho penal que hace uso de cualquier medio informtico. dictamen m Informe escrito sobre alguna cuestin, razonado, motivado y emitido por un profesional que conoce el tema. Para ser elemento de juicio, no slo tienen valor las conclusiones del dictamen, sino tambin los razonamientos que han conducido a las conclusiones. ingeniera social f Fase previa de estudio de las caractersticas sociales, culturales, familiares, etc., de una persona. Mediante esta tcnica se pueden encontrar claves de acceso, suplantar identidades, etc. falsa alarma f Envo masivo de correos electrnicos con finalidades alarmistas o para desprestigiar una empresa o producto. en hoax firewall m Vase cortafuego. hacking Accin que consiste bsicamente en entrar de manera ilegal en un sistema para obtener informacin. No supone la destruccin de datos ni la instalacin de virus, pero se pueden instalar troyanos que proporcionen contraseas nuevas.

FUOC P07/81063/02695

50

Peritajes

hoax f Vase falsa alarma. laudo m Decisin que dicta un rbitro. lucro cesante m Beneficio que se deja de obtener porque no se pueden realizar las actividades propias de la empresa, por imposibilidad de uso, totales o parciales (en nuestro caso) del sistema informtico. perito -a m y f Persona que, que por su formacin y/o experiencia, cuenta con los conocimientos necesarios para realizar peritajes tcnicos sobre una determinada rea. peritaje m Estudio que realiza una persona que tiene determinados conocimientos especficos de una determinada materia. plagiar v tr Copiar en la parte sustancial obras ajenas y darlas como propias. procedimiento judicial m Actividad encaminada a resolver una cuestin sometida al conocimiento de un tribunal. provisin de fondos f Cantidad de dinero que la parte o partes entregan a cuenta del honorario total para llevar a cabo las pruebas periciales solicitadas. recusar v tr En sentido jurdico, poner recusacin legal, en este caso al perito, para que no acte como tal en el procedimiento. seguir el rastro loc verbal Hacer el seguimiento exhaustivo de la actividad de un programa o de una persona. spam f Envo masiva de correo con finalidades publicitarias. soborno m Delito que consiste en sobornar a un juez o un funcionario en el ejercicio de sus funciones, o en la aceptacin del soborno por parte de aqullos. terna f Conjunto de tres personas para que se designe de entre ellas la que ha de ejercer un cargo u ocupacin. virus m Software maligno que se comporta de manera similar a los virus biolgicos reales incluyendo su proceso de infeccin. worm m Vase gusano.

Bibliografa
HighTech Crime Consortium (HTCC). <http://www.hightechcrimecops.org/>. High-Tech Crime Network (HTch). <http://www.htcn.org/>. Expide los certificados Certified Computer Crime Investigators (CCCI) y el Certified Computer Forensics Technicians (CCFT). High Technology Crime Investigation Association (HTCIA). <http://htcia.org/>. Illescas Rus, A.V. (2002). La Prueba Pericial en la Ley 1/2000, de Enjuiciamiento Civil. Madrid: Aranzadi Editorial. Peso Navarro, E. del (2001). Peritajes Informticos. Madrid: Daz de Santos. Pic i Junoy, J. (2001). La Prueba Pericial en el Proceso Civil Espaol. Barcelona: J. M. Bosch Editor. The International Association of Computer Investigative Specialists (IACIS). <http:// www.cops.org/>.