Cómo puedes defenderte si te acusan de un delito informático

Cómo puedes defenderte si te acusan de un delito informático

El número de delitos informáticos que se denuncian en los juzgados españoles aumenta de forma exponencial en los últimos años.

A los delitos clásicos (principalmente de índole económica, pero realizados con medios tecnológicos) debemos sumar los nuevos delitos puramente tecnológicos: Ciberacoso, Grooming, Phishing, Stallking, etc…

Tanto si te vieras acusado de alguno de estos delitos como si eres la víctima de alguno de ellos, además de solicitar los servicios de un buen abogado con experiencia en estos casos, debo recomendarte que desde el principio te pongas en contacto con un perito informático titulado, y que este perito forme parte de tu equipo de defensa.

¿Porqué tanta insistencia en que sea “titulado”?

Ante la proliferación de este tipo de delitos, también están proliferando los supuestos peritos, que sin tener una titulación oficial en la materia (sólo basándose en la experiencia) emiten informes que en muchos casos pueden ser impugnados, dejando al cliente en una situación de indefensión (además del perjuicio económico que le puede causar).

Al contrario de lo que ocurre con otras ingenierías, cuyas atribuciones están respaldadas legalmente, la ingeniería informática es una profesión que no está regulada, y cualquier persona, sin necesidad de obtener un título oficial en informática, puede prestar servicios profesionales en este sector.

Sin embargo, en lo que a la intervención como peritos judiciales se refiere, tanto la LEC como la LECrim, dejan muy claro que los peritos deben tener una titulación oficial en la materia sobre la que se refiere su pericia. En los casos de delitos relacionados con la informática y la tecnología, el profesional debe contar con una titulación de ingeniería en informática (ingeniería técnica, superior o grado en informática).

La labor del perito en los casos de delito informático

El perito informático que intervenga como parte del equipo de defensa, o en ayuda de una víctima de un delito con una importante componente tecnológica, no sólo se encargará de emitir un dictámen. En realidad, la emisión del dictámen o informe pericial será lo último que haga, y en algunos casos, ni siquiera será necesaria la realización del informe.

En muchos de estos casos, los acusados o las víctimas se encuentran ante una serie de pruebas informáticas o tecnológicas que no saben interpretar o analizar. Por tanto, lo primero que el perito deberá hacer es analizar las pruebas existentes en el caso.

Para este análisis, será muy importante determinar la cadena de custodia de las mismas. Por ejemplo,  me he encontrado casos en que las pruebas “de cargo” eran archivos aportados por el denunciante en un CD que entrega a la guardia civil, y que esta reproduce en un atestado en papel. Dicho CD no es entregado en el juzgado. En este caso, no se garantiza la integridad de las pruebas informáticas y al producirse una ruptura de la cadena de custodia, dichos documentos deberían ser impugnados. El perito no puede realizar la impugnación, pero sí puede asesorar a la defensa para que realice las actuaciones necesarias para la mejor defensa de su cliente.

En mi opinión, la parte más importante en la defensa de un caso basado en pruebas informáticas es contar con los conocimientos suficientes en la materia para poder entender las pruebas existentes, y rebatirlas cuando sea posible.

La investigación informática forense

El perito informático, una vez conoce los detalles del caso y ha analizado las pruebas existentes, deberá realizar una labor de investigación, muy parecida a la que pueden realizar otro tipo de investigadores, ya sean los de los cuerpos y fuerzas de seguridad del estado, investigadores privados, etc…

El perito intentará encontrar nuevas pruebas que puedan servir para la defensa del cliente, o buceará en las evidencias existentes, buscando posibles dudas razonables que puedan ayudar a la defensa. Creo que un caso práctico también ayuda a entender este concepto: Se acusa a un trabajador de haber realizado una serie de transferencias bancarias fraudulentas desde las cuentas de la empresa y el trabajador asegura que lo hizo por indicación de su jefe. Esto puede ser cierto, o quizá el trabajador fue víctima de un “phising” y creyó recibir órdenes de su jefe, cuando realmente un atacante malicioso suplantó la identidad de este.

El perito analizará el ordenador del trabajador utilizando técnicas de análisis digital forense (lo que se conoce en siglas como DFIR), y tratará de determinar qué es lo que realmente pasó, aportando además evidencias que tendrán su peso en un futuro informe pericial.

Otro caso muy típico es el uso de la dirección IP como método para identificar la persona que comete un delíto. Debe saber que aunque existan evidencias de un delito cometido desde una dirección IP (por ejemplo, en temas de difusión de material pedófilo), la identificación del titular de la línea asociada a la IP, por sí misma, no es admisible como identificación del autor del delito. Son necesarias evidencias adicionales (cómo por ejemplo, el análisis de los dispositivos informáticos adquiridos durante un registro en ese domicilio), porque en un domicilio puede haber distintas personas y distintos dispositivos, e incluso se dan casos de “robo de wifi” por parte de un vecino malicioso que utiliza la red de la víctima para cometer sus fechorías.

El informe pericial y la ratificación en el juicio

El resultado de las investigaciones y del análisis de las pruebas realizado por el perito, finalmente se concretará en un informe pericial, que será aportado en sede judicial. Este informe debe ir en consonancia siempre con la estrategia de defensa utilizada por el equipo de abogados que se encargue de este tema. Un informe pericial no es más que una herramienta más de la defensa (o de la acusación, según el caso) y en mi opinión es muy importante ir de la mano buscando un objetivo común.

En el informe, el perito hará constar aquellas pruebas que haya podido obtener, siempre respetando las leyes, sobre todo teniendo en cuenta la privacidad de la información. El perito, por ejemplo, no puede “hackear” ordenadores a los que no tiene consentimiento de análisis, porque esas pruebas son diréctamente inválidas, y además está dejando constancia de la comisión de un posible delito.

Además de la certificación de pruebas obtenidas (garantizando siempre la cadena de custodia y que la metodología de obtención sea “repetible” y “reproducible” por parte de cualquier otro perito que pudiera intervenir en el proceso), el perito emitirá su opinión, según su leal saber y entender, sobre otras pruebas existentes o la interpretación de las mismas (como podría ser el caso de las direcciones IP que anteriormente comentábamos).

El informe deberá ser aportado al juzgado en plazo y forma, y finalmente, si se celebra un juicio, el perito podrá ser citado para realizar lo que se conoce como “ratificación del informe”. Realmente el informe no tendrá validez si el perito no se ratifica en sede judicial sobre el contenido del mismo. En dicha ratificación, el perito podrá ser objeto de preguntas realizadas por las partes (defensa, acusacion, fiscalía o incluso por el juez), y todas las partes deben tener en cuenta que el perito no puede mentir, bajo riesgo de ser acusado de perjurio.

En muchos casos, quizá tan importante como que el informe pericial se haya realizado de forma adecuada por parte del perito, resulta la declaración del perito y cómo responde a las preguntas que en muchos casos intentarán cuestionar su trabajo o desacreditar sus conocimientos profesionales. El perito debe ser capaz de comunicar cuestiones técnicas complejas de forma simple y clara, accesible para personas que no tienen sus mismos conocimientos técnicos. Esto reforzará su credibilidad y ayudará a potenciar el valor que su informe pueda tener, como parte de las pruebas existentes en un proceso judicial.

Espero que estas breves líneas puedan ayudarte si te ves involucrado en un caso de este tipo, y estoy a tu disposición para cualquier consulta que puedas tener. Además, puedes seguirme en Twitter y en Linkedin.

Un saludo y hasta el próximo post.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.