El Peritaje Informatico

InforMAS Revista de Ingeniería Informática del CIIRM Dep.Legal: MU-2419-2004 ISSN: 1698-8841 El peritaje informático p

Views 71 Downloads 3 File size 139KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

InforMAS

Revista de Ingeniería Informática del CIIRM Dep.Legal: MU-2419-2004 ISSN: 1698-8841

El peritaje informático por Sergio Antonio García Sánchez. Vocal de Peritajes Informáticos del CIIRM El artículo trata de desvelar la dimensión conceptual más básica que rodea al peritaje informático y dar unas nociones elementales sobre su puesta en práctica. A continuación, se da a conocer brevemente por un lado la justificación social del peritaje informático y por otro, cómo el Ilustre Colegio de Ingenieros en Informática está trabajando para dar respuesta a una creciente demanda de peritos en la región de Murcia. El peritaje informático es el estudio o trabajo sobre una materia concreta de la informática que realiza un experto o perito en dicha materia. En la dimensión del Derecho, el peritaje informático tiene el fin de informar bajo juramento al juzgador sobre puntos litigiosos en cuanto se relacionan con su especial saber o experiencia. Añadir que el peritaje informático conlleva indisolublemente la percepción de honorarios por parte del perito. Tras la revisión conceptual del término no debiera nadie entender que el peritaje informático es aquel peritaje realizado con medios informáticos. En caso contrario, le sugiero que lea más despacio el primer párrafo. El peritaje informático como tal es una actividad muy amplia de la profesión informática, que yo definiría como transversal y horizontal. La razón es que esta actividad está íntimamente relacionada con la deontología profesional y afecta a cualquier materia informática. Antes de seguir convendría saber que la deontología profesional define básicamente los deberes éticos que un profesional ha de cumplir durante el desarrollo de sus funciones. En el caso del peritaje informático, esto se hace aún más patente porque está en juego su honor profesional. Por otro lado, que el peritaje informático sea una actividad horizontal no significa que cualquier informático sin más pueda llevarla a cabo adecuadamente. Para ello además de la ética profesional se requiere ser muy buen conocedor de la materia de que se trate y saber demostrarlo. Este saber demostrarlo es fundamental en un peritaje informático porque aunque de entrada se le supone la valía profesional al perito, éste ha de saber fundamentar convenientemente las conclusiones de su estudio. Para ello es necesario usar en lo posible métodos científicos contrastados y no dejarse arrastrar por la subjetividad. Entramos ya en materia práctica, comentando que el peritaje informático como tal consiste en una serie de fases que generalmente han de planificarse como si se tratara de un proyecto. Aunque claro, todo depende de la complejidad del asunto. Las fases serían groso modo las siguientes: definición de la consulta y viabilidad, estudio de antecedentes y toma de datos adicionales, estudio de los datos y hechos observados, elaboración y entrega del informe pericial y por último la defensa del informe.

InforMAS Nº1

Página 1

InforMAS

Revista de Ingeniería Informática del CIIRM Dep.Legal: MU-2419-2004 ISSN: 1698-8841

La primera tarea es definir con el “cliente” qué es lo quiere averiguar y el ámbito que abarcará para así hacer un estudio de viabilidad. Ya en esta primera fase está presente la ética profesional del perito, pues no ha de proseguir si estima que no va a ser capaz de resolver lo que le piden por no ser experto en esa materia concreta. Otra tarea que ha de realizarse en la primera fase será aunque parezca precipitada, la de solicitar por adelanto el importe estimado de los honorarios. Esto nos evitará más de una desagradable sorpresa. Por algo la nueva Ley de Enjuiciamiento Civil ha sido reformada para que los peritos judiciales puedan solicitar una provisión de fondos y tengan derecho a no mover un dedo hasta que no la reciban. En una segunda fase, se recopila toda la documentación existente sobre el caso necesaria para dar respuesta a lo que nos están pidiendo averiguar. Si con esto es suficiente, pasaríamos a la siguiente fase. De lo contrario, será necesario realizar un reconocimiento pericial, es decir, someter a la revisión técnica los elementos informáticos para obtener determinados datos de comportamiento o detalles técnicos imprescindibles. Esta tarea puede convertirse en la más delicada de todo el peritaje pues es necesario tener en cuenta detalles como son una adecuada metodología de trabajo o tener experiencia en informática forense (por ejemplo, para no destruir pruebas, o realizar simulaciones en un entorno lo más real posible, etc.) En todo caso, es muy importante que nuestro “cliente” sea informado cuanto antes del coste que puede suponer lo que nos pide, o incluso de la imposibilidad de averiguar algo. En la tercera fase se buscan las relaciones entre los datos adquiridos para llegar a conclusiones intermedias que permitan construir los fundamentos del estudio. En la cuarta fase, es común subestimar la dificultad de la elaboración del informe pues muy al contrario de lo que se piensa, suele comportar cierta complejidad. La razón es que frecuentemente se ha de invertir un gran esfuerzo por sintetizar las conclusiones que al tiempo no deben incluir términos demasiado técnicos, más teniendo en cuenta que el “cliente” es lego en la materia. Por último, la fase de la defensa del informe tiene por objeto ratificar y afianzar el trabajo realizado. Para ello el perito comparece y de forma oral aclara las conclusiones obtenidas y los métodos empleados para conseguirlas. Es bastante común que durante la defensa surjan nuevas preguntas nada triviales, a las que por desconocimiento del solicitante, espere respuestas “en vivo y en directo”. Ahí desde luego es preferible negarse a responder y aclarar que lo que pregunta no es posible contestarlo sin estudiar el fondo de la cuestión. De lo contrario, dependiendo del asunto podríamos incurrir en una falta y todo un deshonor profesional. En el caso de un peritaje judicial, esta última fase es muy relevante pues un buen trabajo mal defendido es lo peor que te puede pasar y lo mejor para aquellos a los que sus conclusiones les perjudicaban. La preparación de la defensa es en muchos casos algo que no debemos descuidar. Lo ideal es

InforMAS Nº1

Página 2

InforMAS

Revista de Ingeniería Informática del CIIRM Dep.Legal: MU-2419-2004 ISSN: 1698-8841

reunirse con la parte que ha solicitado el peritaje con el fin de aclarar determinadas cuestiones. En la sociedad actual, el uso de las tecnologías de la información está cada vez más generalizado. Desgraciadamente el conocimiento puesto en manos equivocadas puede ser usado como medio para realizar actividades fraudulentas o ser incorrectamente aplicado en donde lo que más importa es vender por vender. Por tanto, en esta sociedad metafóricamente denominada “sociedad de la información” se hace cada vez más necesaria la figura del perito informático. Su papel es fundamental pues se constituye en garante de la verdad, la justicia y los derechos y libertades de las personas, en cuanto a sus relaciones con las tecnologías de la información. La titulación superior de Ingeniero en Informática proporciona la base intelectual requerida para cumplimentarla con la formación de postgrado y práctica necesarias, con el fin de poder desempeñar este importante papel con garantías plenas de éxito. En el caso de nuestra región, la mayor parte de las solicitudes de peritajes informáticos proviene de los juzgados. Esto no es del todo normal pues la tendencia natural es a que se agoten otras vías antes de ir a juicio, pues como dice el refrán “Juicios tengas, y los ganes”. Es muy posible que exista una necesidad oculta de peritajes informáticos que no son requeridos por desconocimiento general. Aquí es donde el Colegio de Ingenieros en Informática comienza a dar el paso al frente para demostrar que es útil para sus colegiados y la sociedad. La labor del Colegio hasta ahora ha sido de servir de mero cauce para poner en contacto solicitantes de peritajes con los integrantes de la lista de peritos. El objetivo a corto plazo es constituir un Cuerpo Oficial de Peritos integrados por colegiados habilitados para la realización de peritajes informáticos. Desde el año que viene se comienzan a celebrar de forma anual el curso de peritajes informáticos en virtud del convenio firmado con la Escuela de Práctica Tecnológica de Murcia. Finalmente, no quisiera terminar este artículo sin dejar de felicitar a los compañeros que con ilusión y esfuerzo desinteresado habéis hecho posible que esta revista nazca con fuerza y espíritu de superación. Es por lo que no he podido rechazar la invitación a escribir este artículo pues al tiempo me enorgullezco de colaborar con tan noble causa. Mis mejores deseos para la revista y los que la hacéis posible. Gracias a todos. Fecha: 21/12/2004 Recursos relacionados: •



Curso de peritajes informáticos organizado desde el CIIRM y auspiciado por la Escuela Práctica Tecnológica de Murcia http://www.um.es/estructura/escuelas/ept/2004-2005cursos.php#PERITAJES Peritajes Informáticos Del Peso Navarro, Emilio (2001) Ed. Díaz de Santos ISBN: 84-7978-497-0

InforMAS Nº1

Página 3