Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes...

102
Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio Autor: Fco. Javier Marqués Pons Director: Juan Carlos Guerri Cebollada Fecha de comienzo: 01/09/2012

Transcript of Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes...

Page 1: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos

técnicos, legales y casos de estudio

Autor: Fco. Javier Marqués Pons

Director: Juan Carlos Guerri Cebollada

Fecha de comienzo: 01/09/2012

Page 2: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la
Page 3: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

1 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

Objetivos

En esta tesina profesional los objetivos que nos marcamos fueron los de estudiar y poner en practica con

casos reales, tres peritaciones judiciales tecnológicas, viendo los pasos a seguir, primero de una peritación

judicial donde nos llaman desde el juzgado para asistir como peritos judiciales, segundo de una peritación de

parte, esto es, nos contrata una de las dos partes para defenderla delante de un juez, y tercero la colaboración

en una investigación policial como peritos tecnológicos.

Evidentemente, y con la poca extensión que tenemos en la redacción de la tesina, he desarrollado una breve

introducción para entender lo que es un perito judicial tecnológico, así como un poco de introducción al

derecho tecnológico, redactando después lo más interesante e importante de los tres ejemplos de peritaciones,

con casos reales, pero protegiendo a mis clientes con el secreto profesional que el peritaje judicial y la

legislación vigente en este ámbito me imponen.

Metodología

La metodología que he empleado para el desarrollo de esta tesina es el estudio de toda la legislación

tecnológica que existe en este país, y la he aplicado a los tres casos reales de estudio. De estos casos, que

iremos viendo como han sido investigados con todos sus pasos, podemos ver en las conclusiones de la tesina

si ha sido una pericial favorable o no. Se ha ido poco a poco introduciendo mis conocimientos técnicos y de

derecho tecnológico, a la realidad de la poca preparación de todos los implicados en esta materia, jueces,

abogados, policía, etc…

Como pueden observar, esta tesina no es la típica tesina de un master investigador, es una tesina profesional.

Resultados

Careciendo de guías y documentación relacionada con el peritaje judicial tecnológico, en esta tesina se ha

presentado una revisión tecnológica y legal necesaria para llevar a cabo las tareas de peritaje y apoyo a las

Fuerzas y Cuerpos de Seguridad del Estado, así como a la Administración de Justicia.

Los resultados en los casos de estudio han sido muy satisfactorios por la gratitud y ayuda que han mostrado

todos los implicados descritos, resaltando que casi todos desconocen la metodología a seguir, y nunca es la

misma según la investigación de la que se trate. Hemos tenido la inestimable colaboración de ANTPJI

(Asociación Nacional de Tasadores y Peritos Judiciales Informáticos) y del COGITT (Colegio Oficial de

Graduados e Ingenieros Técnicos de Telecomunicación), que de forma desinteresada me han ayudado en

todos los campos de la tesina.

Líneas futuras

En este campo hay bastantes líneas futuras de estudio, como podría ser la generación de una guía sobre

periciales tecnológicas para peritos, o para abogados, o incluso para fiscales y/o jueces. También se podría

estudiar la posibilidad de redactar una colección de casos reales para explicar diferentes ejemplos de

peritajes, de redes, de software, de redes sociales, de fraude por Internet, de pornografía infantil…

Autor: Marqués Pons, Francisco Javier. Director: Guerri Cebollada, Juan Carlos.  Fecha de entrega:

email: [email protected]  email: [email protected] 09‐07‐2014

Page 4: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 2

ÍNDICE

I. El perito judicial tecnológico .................................................................................................... 3

II. Derechos y deberes del perito tecnológico .............................................................................. 4

II.1. Derechos .............................................................................................................................. 4

II.2. Deberes ................................................................................................................................ 5

II.3. Responsabilidad ................................................................................................................... 6

III. Aspectos legales y jurídicos del Perito Judicial .................................................................... 7

IV. El procedimiento de solicitud de un perito ........................................................................... 8

IV.1. La designación de un perito ............................................................................................... 8

IV.2. La recusación y la tacha ..................................................................................................... 8

IV.3. El informe pericial ............................................................................................................. 9

IV.4. La asistencia a juicio oral ................................................................................................... 9

IV.5. Reconocimiento in situ .................................................................................................... 10

IV.6. La valoración del informe ................................................................................................ 10

V. Montaje de un laboratorio forense tecnológico valido para la administración de justicia 11

V.1. Infraestructuras e instalaciones ......................................................................................... 11

V.2. Equipos .............................................................................................................................. 13

V.3. Software ............................................................................................................................ 14

V.4. Maleta para salidas ............................................................................................................ 15

VI. Ejemplo peritación de parte: Centro de Fisioterapia ......................................................... 16

VI.1. Introducción ..................................................................................................................... 16

VI.2. Estudio y desarrollo de informe pericial .......................................................................... 17

VII. Ejemplo peritación colaborando con la policía local de Valencia .................................... 24

VII.1. Introducción .................................................................................................................... 24

VII. 2.Desarrollo de la investigación y pasos en la colaboración ............................................. 24

VIII. Ejemplo peritación judicial: estafa por Internet .............................................................. 30

VIII.1. Introducción .................................................................................................................. 30

VIII. 2.Desarrollo y cuerpo del informe pericial ....................................................................... 32

IX. Conclusiones tesis ................................................................................................................... 39

Referencias y bibliografía ........................................................................................................... 40

Anexo I: Estudio sobre software gratuito para peritos tecnológicos ...................................... 41

Anexo II: Documentos válidos periciales tecnológicas para COGITTCV ............................. 66

Page 5: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

3 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

I. El perito judicial tecnológico

El Perito Judicial Tecnológico, que en otros ámbitos también puede llamarse Perito Judicial

Informático o Perito Judicial Telemático, es un profesional dotado de conocimientos especializados

en materia de las nuevas tecnológicas, a través de su capacitación y experiencia, que suministra

información u opinión fundada a profesionales, empresas y a los tribunales de justicia sobre los

puntos litigiosos que son materia de su dictamen.

Entre sus funciones esta la función de asesorar, emitir informes judiciales o extrajudiciales, a

partir de sus conocimientos científicos y técnicos siendo su papel el de auxiliar de Magistrados,

Jueces, Abogados, Tribunales, Policías y a cuantas personas lo necesiten a través de sus

conocimientos según lo dispuesto en las leyes.

Para ejercer como Perito Judicial Tecnológico en España es indispensable una titulación

oficial y/o una profesión regulada por un Colegio u Asociación Profesional, reconocida por el

Gobierno, en la que se haya acreditado sus conocimientos y su pericia.

Su titulación le acredita como encargado experto con amplios conocimientos sobre informática,

telecomunicaciones y legalidad para que avale cualquier conocimiento, vestigio, prueba o hecho de

cualquier índole, que pueda ser imputable como delito.

Su acreditación profesional es suficiente para ejercer en los Juzgados y Tribunales españoles, de

conformidad con lo establecido en los artículos 340 y 341 de la Ley de Enjuiciamiento Civil (LEC)

y la instrucción 5/2001 de 19 de diciembre del Consejo General del Poder Judicial y el Protocolo

de 9 de febrero de 2005, modificada recientemente por el Acuerdo del Pleno del Consejo General

del Poder Judicial de 28 de octubre de 2010 sobre la remisión y validez de las listas de Peritos

Judiciales remitidas a los Juzgados y Tribunales por las Asociaciones y Colegios Profesionales,

publicado en el BOE nº 279 de 18 de noviembre de 2010, págs. 96464 y ss.

Cuando un Perito Tecnológico es nombrado por un Juez, Magistrado o Administración,

automáticamente se convierte en auxiliar de la justicia y debe realizar la función pública de acuerdo

con el cargo conferido; de igual manera que la policía judicial y se rigen por las leyes y

reglamentos especiales (art. 470 a 480, LOPJ).

En el ámbito jurídico, el Perito Judicial Tecnológico es un profesional nombrado por la

autoridad del proceso, a fin de que mediante juicio científico-técnico, dictamine con veracidad e

imparcialidad, opinando y emitiendo conclusiones sobre puntos concretos relacionados con hechos

o circunstancias, sus causas o efectos, para cuya apreciación son indispensables conocimientos

especializados.

El Peritaje Tecnológico es aportado en función de los conocimientos del Perito Tecnológico, la

localización de las evidencias electrónicas, la metodología, las herramientas y la aplicación de su

especialización en la realización de todas las pruebas digitales, combinando la auditoria forense y

su pericia.

Page 6: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 4

Cada día se va requiriendo más la figura del Perito Tecnológico al proceso judicial, ya que sin

duda las nuevas tecnológicas dominan cada sector, industrial, profesional, personal y su pericia e

investigación en la localización de evidencias electrónicas, informática y de comunicaciones hace

más necesaria su dictamen como valor probatorio de un procedimiento judicial.

No hay que olvidar que la prueba dentro del proceso penal es de especial importancia, ya que

desde ella se confirma o desvirtúa una hipótesis o afirmación precedente, se llega a la posesión de

la verdad material.

El Perito Judicial Tecnológico debe tener ciertas cualidades adecuadas para su correcta

función, entre ellas están una integridad intachable para determinar neutralmente los hechos sin

ninguna preferencia o afición por ninguna de las partes. Debe poseer un perfil técnico, con amplios

conocimientos legales en derecho procesal civil, penal, administrativo y laboral que le permitan

desarrollar su tarea sin que la misma sea descalificada o impugnada durante su presentación

judicial.

Tiene que ser experto y tener conocimientos forenses, de investigación legal y criminalística;

siendo de vital importancia que esté familiarizado con las pruebas electrónicas.

El dictamen del Perito Judicial Tecnológico, es una declaración de ciencia que debe

sustentarse en reglas probadas, lógicas y verificadas que prevalecen en su cultura científico-técnica,

y ha de valerse de los procedimientos técnicos forenses en medios electrónicos que fortalecen y

desarrollan una línea de investigación forense en informática.

Las tareas a desarrollar por el perito Tecnológico no son distintas de la de otros peritos

judiciales. Por lo tanto deberá recopilar la información que es puesta a su disposición, analizar la

misma en busca de los datos que el juez le ha requerido y emitir un informe o dictamen en donde

vuelque las conclusiones de la investigación realizada.

II. Derechos y deberes del Perito Tecnológico

II.1. Derechos

El perito tiene el derecho básico de cobrar honorarios por la elaboración del dictamen, conforme al

arancel correspondiente, en su caso.

El dictamen que emita el perito de designación judicial será a costa de quien lo haya pedido, sin

perjuicio de lo que se pueda acordar posteriormente en materia de costas (art. 339.2.1º LEC).

Cuando ambas partes lo hubieran pedido inicialmente, el juez podrá designar, si se muestran

conformes, un único perito que emita el informe solicitado.

En tal caso, el abono de los honorarios del peritos corresponderá a ambos litigantes por partes

iguales, sin perjuicio de lo que pudiera acordarse en materia de costas (art. 339.2.3º LEC).

En lo que se refiere a la provisión de fondos, ésta podrá ser solicitada, a cuenta de la liquidación

final, por los peritos de designación judicial en el plazo de los tres días siguientes a su

nombramiento. El tribunal decidirá sobre la provisión solicitada y ordenará a la parte o partes que

Page 7: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

5 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

hubieren propuesto la prueba pericial y no tuviesen derecho a la asistencia jurídica gratuita, que

procedan a abonar la cantidad fijada en la cuenta de Depósitos y Consignaciones del tribunal en el

plazo de cinco días. Transcurrido dicho plazo si no se hubiere procedido al depósito, el perito

quedará eximido de emitir el dictamen (art. 342.3 LEC).

En cuanto a los peritos tecnológicos designados por cada una de las partes hay que entender que

se establece una relación privada, de tal forma que serán ellas las que paguen los honorarios al

perito tecnológico y, en su caso, la correspondiente provisión de fondos.

II.2. Deberes

El deber primordial de los peritos es el de elaborar y emitir el dictamen correctamente, es decir,

aplicando científicamente los conocimientos profesionales y que se requieren para el caso concreto.

Para ello tienen la obligación previa de comparecer en juicio y así, acto seguido, jurar o prometer

decir verdad, indicando que va a actuar o que ha actuado con la mayor objetividad posible,

manifestando que conoce las sanciones penales previstas para el caso de incumpliendo de este

deber.

De esta forma, una vez designado el perito por el juez y hecho el correspondiente llamamiento,

tiene obligación de comparecer para aceptar el cargo, salvo que concurra justa causa que deberá ser

alegada en ese momento (art. 342.2 LEC).

Por último, no siempre será necesario proceder a la ratificación posterior del dictamen pericial

presentado puesto que la presencia del perito en el juicio queda al criterio del órgano judicial,

pudiendo hacer peticiones en ese sentido las partes (arts. 337.2 y 346 LEC), si bien, el órgano

judicial puede acordar en todo caso mediante providencia que considera necesaria la presencia del

perito en el juicio o la vista para comprender y valorar mejor el dictamen realizado (art. 346 LEC).

Indicamos ahora todos los deberes del perito tecnológico:

- Aceptar el cargo que le es asignado, colaborar con el resto de los peritos o consultores

técnicos.

- Comparecer personalmente ante el Juez, cada vez que éste lo requiera, prestando asistencia

al cliente hasta que la causa culmine.

- Respetar el código de ética que le impone su profesión, observando en su expertis y pericia

las reglas de lealtad, imparcialidad y buena fe.

- Guardar el secreto profesional cuando el caso lo imponga.

- Expresar o decir la verdad con sinceridad.

- Fundamentar tus opiniones y conclusiones técnicas, redactando el informe o dictamen con

la mayor claridad didáctica, precisión profesional, apego a las normas jurídicas, expresando

claramente los elementos y evidencias electrónicas analizadas y las técnicas herramientas y

programas utilizados para llegar a las mismas, explicando el funcionamiento de cada

herramienta o aplicación con un lenguaje sin tecnicismos.

Page 8: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 6

- Intervenir con la mayor objetividad, tomando en consideración lo que pueda favorecer

como lo que pueda perjudicar a cualquiera de las partes.

- No estar inhabilitado, en jurisdicción alguna, para el ejercicio de la profesión, por motivos

de mal desempeño profesional

- En los casos en que el cumplimiento de la tarea obligase al Perito tecnológico a efectuar

gastos necesarios y/o a percibir viáticos, se presentara un cálculo presupuestario y ponerlo

a consideración del Cliente, quien resolverá al respecto.

Si el Perito tecnológico es designado judicialmente deberá:

- Aceptar el cargo, exceptuando una causa justificada.

- Avisar a ambas partes con un mínimo de 48 horas antes de las pertinentes actuaciones.

- Elaborar un dictamen escrito y presentado ante tribunal.

- Comparecer a la ratificación, juicio o vista.

II.3. Responsabilidad

Se establece el deber fundamental de todo perito tecnológico, de emitir su informe y/o dictamen

con la mayor objetividad posible, tomando en consideración tanto lo que pueda favorecer como lo

que sea susceptible de causar prejuicio a cualquiera de las partes. Se exige el perito tecnológico que

manifieste de modo expreso, al emitir el dictamen, que es conocedor de las sanciones penales que

puedan acompañar a su falta de objetividad, a la que se debe añadir la responsabilidad, a la que se

debe añadir la responsabilidad de tipo civil o disciplinaria que también que pudiera surgir.

II.3.1. La Responsabilidad Civil

El Profesional que ejerce tareas de Perito Tecnológico, en el ámbito civil, será responsable de

aquellos daños que, por la falta de diligencia que le es exigible en la realización del peritaje

tecnológico, y/o su actuación cause a las partes o terceros; pudiendo ser severamente sancionado si

por falta de cumplimiento de sus obligaciones incurriere en dolo, negligencia o morosidad.

Muchas veces esto ocurre por desconocimiento o negligencia del profesional, por lo cual,

siempre es sugerido verificar todos los pasos previos, ante la realización de una tarea o trabajo.

Darán lugar a responsabilidad civil, aquellos supuestos en que los perjuicios producidos sean

consecuencia de la culpa, la negligencia o la ignorancia inexcusable en el reconocimiento o en la

emisión del dictamen. La posible responsabilidad civil del perito tecnológico puede deberse a:

- Faltar al secreto profesional.

- Daño patrimonial por bien mal valorado

- Falsedad en documento privado.

- Responsabilidad contractual.

Page 9: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

7 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

II.3.2. La Responsabilidad Penal

A diferencia de Responsabilidad Civil respecto a los delitos cometidos por el Perito

Tecnológico, es necesaria la voluntariedad. Estos son más graves, ya que hay cierta complejidad o

voluntad de hacerlo. Los peritos tecnológicos podrán incurrir en responsabilidad penal, ya sean

designados por el Tribunal o por las partes en el ejercicio de sus funciones durante el proceso,

cuando actúen sin respetar los principio de imparcialidad y objetividad, o bien, obviando el deber

de decir la verdad en la elaboración de sus dictámenes.

II.3.3. La Responsabilidad Disciplinaria

Suele distinguirse una responsabilidad disciplinaria del perito tecnológico ante los órganos

judiciales, exigible por el juez o tribunal ante el que se haya emitido el dictamen, y una

responsabilidad disciplinaria del perito tecnológico ante su Asociación o Colegio profesional,

exigible normalmente previa reclamación del particular agraviado o de oficio por la propia

Corporación o Institución.

La responsabilidad profesional es aquella en que se incurre en el ejercicio de una profesión

determinada. Tanto la que puede exigir el Juez o Tribunal como la derivada de su normal

pertenecía a una Asociación o Colegio profesional.

La responsabilidad disciplinaria puede incurrir junto con la penal o civil, a modo de sanción

complementaria, o puede ser autónoma, cuando la conducta del perito tecnológico, sin constituir un

ilícito penal o civil, infringe las normas de conducta o ética profesional ante los tribunales o de la

corporación profesional de pertenencia.

La potestad que ostentan los Tribunales de exigir responsabilidad disciplinaria a los peritos

tecnológicos les viene otorgada por la Ley Orgánica del Poder Judicial y por la LEC.

III. Aspectos legales y jurídicos del Perito Judicial

Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil, que regula la figura del perito judicial y la

pericia, entre sus artículos 340 y 352.

Del mismo modo debemos recalar en la Ley de Enjuiciamiento Criminal, que regula el informe

pericial entre sus artículos 456 a 485. La diferencia entre las leyes de enjuiciamiento civil y

criminal es el ámbito de cada una de ellas. Mientras que la ley de enjuiciamiento criminal se dedica

a lo que conocemos como derecho penal, es decir su ámbito de acción es el Código Penal, las faltas

y delitos que un individuo puede cometer y que, en última instancia, pueden llevarle a prisión, la

Ley de Enjuiciamiento Civil, se dedica por el contrario al ámbito civil, o lo que es lo mismo, a

aquellos conflictos entre particulares, ya sean personas físicas o jurídicas, que no constituyen

ninguna falta o delito pero que si pueden conllevar responsabilidades de otro tipo, en especial

dinerarias.

Page 10: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 8

IV. El procedimiento de solicitud de un perito

El procedimiento de peritaje puede iniciarse de dos formas:

1. De oficio: en cuyo caso el juez o tribunal es quien considera necesaria la intervención de

uno o varios peritos. Bien sea a iniciativa propia o porque una de las partes le solicite que

lo haga.

2. A instancia de parte: cuando una de las partes interesadas en el proceso es quien aporta el

informe pericial.

IV.1. La designación del perito

En el caso del proceso civil, y para el caso de la designación del perito por parte del órgano

jurisdiccional, en el mes de enero de cada año se solicitará de los distintos Colegios profesionales

el envío de una lista de colegiados o asociados dispuestos a actuar como peritos.

Seguidamente el secretario judicial comunicará esta decisión al perito titular, requiriéndole para

que manifieste si acepta el cargo. En caso afirmativo, se efectuará el nombramiento y el perito hará,

en la forma en que se disponga, la manifestación bajo juramento o promesa.

Si el perito designado adujere justa causa que le impidiera la aceptación, y el Secretario judicial

la considerara suficiente, este será sustituido por el siguiente de la lista, y así sucesivamente, hasta

que se pudiere efectuar el nombramiento.

Es importante conocer que el perito designado podrá solicitar, en los tres días siguientes a su

nombramiento, la provisión de fondos que considere necesaria, la cual correrá a cuenta de su

liquidación final.

En contraposición, y si el dictamen pericial se aporta en la demanda o contestación a la

demanda directamente por el demandante o el demandado, el perito será el que ellos seleccionen, si

bien deberán probar en juicio la validez de su designación, en caso de que la otra parte o el juzgado

así se lo soliciten.

En cuanto al procedimiento penal una vez seleccionado el perito, como veíamos anteriormente,

por orden directa del juzgado, el Secretario judicial lo notificará inmediatamente al Ministerio

Fiscal, al actor particular y al procesado.

En caso de que el informe pericial se aporte por una de las partes se seguirán las mismas normas

que en el proceso civil.

IV.2. La recusación y la tacha

En primer lugar cabe decir que solo podrán ser objeto de recusación los peritos designados

judicialmente. En cambio, los peritos no recusables podrán ser objeto de tacha cuando concurra en

ellos alguna de las siguientes circunstancias:

Page 11: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

9 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

1. Ser cónyuge o pariente por consanguinidad o afinidad, dentro del cuarto grado civil de una

de las partes o de sus abogados o procuradores.

2. Tener interés directo o indirecto en el asunto o en otro semejante.

3. Estar o haber estado en situación de dependencia o de comunidad o contraposición de

intereses con alguna de las partes o con sus abogados o procuradores.

4. Amistad íntima o enemistad con cualquiera de las partes o sus procuradores o abogados.

5. Cualquier otra circunstancia, debidamente acreditada, que les haga desmerecer en el

concepto profesional.

Son causa de recusación de los peritos:

1. El parentesco de consanguinidad o de afinidad dentro del cuarto grado con el querellante o

con el reo.

2. El interés directo o indirecto en la causa o en otra semejante.

3. La amistad íntima o enemistad manifiesta.

Tenemos que destacar que el perito que, hallándose comprendido en alguno de los casos de

dicho artículo, preste el informe sin poner antes esa circunstancia en conocimiento del Juez

incurrirá en la multa e incluso en responsabilidad criminal.

IV.3. El informe pericial

El Juez manifestará clara y determinadamente a los peritos el objeto de su informe, cuando este se

emita por petición suya.

En cualquier caso el informe pericial comprenderá, como mínimo:

1. Descripción de la persona o cosa que sea objeto del informe, y del estado o modo en que se

halle.

2. Relación detallada de todas las operaciones practicadas por los peritos y de su resultado.

3. Las conclusiones que en vista de tales datos formulen los peritos, conforme a los principios

y reglas de su ciencia o arte.

IV.4. La asistencia a juicio oral

Tanto el juzgado como las partes podrán solicitar la asistencia a juicio del perito.

En especial, las partes y sus defensores podrán pedir:

- La exposición completa del dictamen, cuando esa exposición requiera la realización de

otras operaciones, complementarias del escrito aportado, mediante el empleo de los

documentos, materiales y cualesquiera otros elementos.

- La explicación del dictamen o de alguno o algunos de sus puntos, cuyo significado no se

considerase suficientemente expresivo a los efectos de la prueba.

Page 12: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 10

- Las respuestas a preguntas y objeciones, sobre método, premisas, conclusiones y otros

aspectos del dictamen.

- Las respuestas a solicitudes de ampliación del dictamen, por si pudiera llevarse a cabo en el

mismo acto y a efectos de conocer la opinión del perito sobre la posibilidad y utilidad de la

ampliación, así como del plazo necesario para llevarla a cabo.

- La crítica del dictamen de que se trate por el perito de la parte contraria.

- La formulación de las tachas que pudieren afectar al perito.

Del mismo modo el tribunal podrá por su propia iniciativa o por reclamación de las partes

presentes o de sus defensores, hacer a los peritos, cuando produzcan sus conclusiones, las

preguntas que estime pertinentes y pedirles las aclaraciones necesarias.

Hemos de tener en cuenta que las contestaciones de los peritos se considerarán como parte de su

informe.

IV.5. Reconocimiento in situ

La pericia también puede consistir en el desplazamiento del perito o los peritos a un lugar para

examinar una cosa o situación concreta.

Cuando la emisión del dictamen requiera, en el proceso civil, de este reconocimiento de lugares,

objetos o personas, las partes y sus defensores podrán presenciarlo, si con ello no se impide o

estorba la labor del perito y se puede garantizar el acierto e imparcialidad del dictamen.

En el caso del proceso penal, al acto pericial podrán concurrir, el querellante, con su

representación, y el procesado con la suya, aun cuando este preso, en cuyo caso se adoptarán las

precauciones oportunas.

El acto pericial será presidido por el Juez instructor o, en virtud: de su delegación, por el Juez

municipal o funcionario de Policía judicial.

IV.6. La valoración del informe

Finalmente y en cuanto a la valoración del informe pericial, la Ley de Enjuiciamiento Civil nos

dice que “El tribunal valorará los dictámenes periciales según las reglas de la sana crítica.”

Es decir, la valoración del informe quedará en manos del juez o tribunal, si bien siempre su

valor probatorio será mucho más alto que el de una prueba testifical, al tratarse en este caso de

expertos acreditados e independientes.

Lo cual nos lleva en la práctica a que el informe del perito, y su asistencia a la fase oral, sea una

de las pruebas determinantes para inclinar la balanza en uno u otro sentido.

Page 13: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

11 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

V. Montaje de un laboratorio forense tecnológico valido para la administración de

justicia.

En este punto vamos a analizar las condiciones físicas, ambientales e infraestructuras adecuadas

para el montaje de un laboratorio forense aplicado a la informática y la telemática, así como las

opciones hardware y software necesarios para el análisis forense tecnológico. Hay que decir que la

administración de justicia no sabe ni tiene ningún laboratorio de estas características validado en

España, lo que ellos ahora entienden por laboratorio es el que no pierde la cadena de custodia, bien

con cámaras de seguridad por todos sitios, o que tenga siempre un notario para cualquier

investigación.

V.1. Infraestructuras e instalaciones

El laboratorio que queremos montar requiere de instalaciones que cumplan con características que

vamos a describir a continuación:

V.1.1. Seguridad física de las instalaciones

Sobre todo, las instalaciones deben de garantizar la seguridad y la integridad de la evidencia.

Por ello contara con las medidas de seguridad que permitan solo acceso a personal autorizado.

Lo primero es realizar la identificación de la persona que debe ingresar. También se contará con

un sistema de CCTV, que grabará todos los acontecimientos dentro del laboratorio. Todas las áreas

estarán cubiertas de cámaras y estas grabaran durante 24 horas incluso si el laboratorio está cerrado

y sin operaciones y solo podrán acceder a estas grabaciones la persona encargada de la seguridad

del laboratorio. Esta parte es muy importante, porque si un perito junto con un notario, por poner

un ejemplo, dejan una evidencia digital en el laboratorio forense, estas cámaras de seguridad se

encargarán de que la cadena de custodia no se rompa, y se pueda ver en todo momento quien ha

estado y que ha estado haciendo con las evidencias digitales.

Finalmente se instalara un sistema de alarma con sensores de movimiento que se encontraran

conectados a una central de alarmas y a la policía, los cuales atenderán cualquier alerta del

laboratorio.

Toda persona que trabaje dentro del laboratorio deberá estar todo momento acreditada, y llevar

esta en un lugar visible siempre.

En un laboratorio de este tipo, no puede haber visitas. Solo por algún caso excepcional, y

siempre con un fedatario público delante, podrá entrar gente no autorizada, para seguir protegiendo

la cadena de custodia.

Además, se llevará control de registro de las personas que ingresan al laboratorio mediante una

hoja de registro, donde se pondrá el nombre de la persona, el de la sala donde va a estar, el motivo

y firmara su entrada y salida.

Page 14: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 12

V.1.2. Condiciones ambientales

Un laboratorio debe tener las condiciones ambientales ideales, como energía eléctrica, buena

iluminación, ventilación, temperatura y humedad apropiados para la realización de las

investigaciones, sobre todo para asegurar que estas condiciones no invaliden el resultado de los

análisis ni la calidad requerida, así como el estado de las evidencias digitales originales.

El laboratorio forense, debe estar preparado para el peor de los casos, y más aún en el tema

eléctrico, ya que se manejan dispositivos eléctricos y electrónicos susceptibles a problemas

eléctricos. Por esto es muy importante tener en cuenta unas pautas para evitar que influyan en la

calidad de los resultados:

- Se desinfectara la superficie de trabajo.

- Se utilizara una jaula de Faraday para blindaje contra interferencias electromagnéticas.

- Instalación de un SAI y un generador eléctrico.

- Instalación de materiales aislantes para evitar la propagación de ruido y vibraciones en

las mesas de trabajo.

El sistema de climatización e instalación de algún sistema que impida el paso del polvo, la

humedad, el sobrecalentamiento y el deterioro de los equipos informáticos y electrónicos que

usaremos en las diferentes etapas del análisis de las evidencias digitales. La temperatura debería

estar cercana a 22ºC y mantener la humedad cercana al 65% dentro de las instalaciones del

laboratorio.

Debemos tener un sistema de extintores que sean adecuados al material eléctrico y electrónico,

como polvo químico seco o espuma.

V.1.3. Infraestructuras para el interior del laboratorio

El laboratorio forense informático y telemáticos deberá contar con las siguientes

infraestructuras:

- Cableado de red Categoría 6, con puntos de red en todas las áreas del laboratorio. Sera

una intranet sin acceso a Internet.

- Cableado de red categoría 6, con puntos de red en todas las áreas del laboratorio. Sera

una red con acceso a Internet para cualquier consulta, investigación etc, que tenga que

realizar el personal del laboratorio.

- Una red WIFI con la protección adecuada, y solamente en una sala, y que se puede

encender solamente cuando sea necesaria para una investigación con algún equipo que

se conecte a la red inalámbrica.

- Líneas telefónicas, SAI y generador eléctrico propio.

Page 15: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

13 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

- Las instalaciones estarán divididas en tres áreas o salas, almacenamiento, mecánica y

análisis.

V.1.4. Sala de almacenamiento

Esta sala contara con seguridades físicas desde su ingreso debido a la importancia que

representa el almacenamiento de evidencia para garantizar su identidad.

Tendrá armarios donde se almacenara las evidencias que llegan a las instalaciones del

laboratorio para el proceso de investigación.

Evidentemente, el acceso a esta sala así como a los armarios poseerán cerraduras que solo

gestionará su responsable, además de instalarse cámaras de seguridad que registren los que entran y

los que salen.

V.1.5. Sala mecánica

Se realizara la manipulación física de los equipos, bien sean routers, servidores, Pcs, etc...

Para todo esto se dispondrán de herramientas necesarias, así como equipos especializados.

En esta área de realizaran la extracción de ciertos elementos del equipo a investigar como discos

duros, RAMs, etc, para posteriormente pasarlos a la sala de análisis.

V.1.6. Sala de análisis

Es el área principal de todas las del laboratorio. Aquí se llevaran a cabo todos los procesos con

la evidencia con la que se investiga: respaldo de información, copias de evidencia física… para

analizar y buscar en la evidencia lo que se necesite.

Para llevar a cabo todas las tareas que están incluidas en el análisis de la evidencia, esta sala

contara con las herramientas de análisis forense que se disponga, tanto de hardware como de

software.

Está formada por dos partes, una con Internet para realizar investigaciones que se necesiten

dentro del proceso de análisis, y otra sin internet para evitar cualquier intervención externa en el

análisis de la evidencia.

Como antes, todo con cámaras de seguridad que registraran lo que pase en la sala.

V.2. Equipos

Los equipos que necesitamos para trabajar en el laboratorio forense, son herramientas

especializadas para el laboratorio, ordenadores de sobremesa y portátiles para llevar a cabo el

proceso de análisis.

Entre los accesorios adicionales que se deben tener en el laboratorio tenemos:

Page 16: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 14

- Disco duro externo de 10 TB como con puerto SATA o USB 3.0, para aprovechar la

mayor velocidad de transmisión de datos.

- Grabador de DVDs, CDs y Blu-Ray externo.

- Medios de almacenamiento como CD, DVD, Blu-Ray, Pendrive, discos duro externo,

para respaldo y presentación de reportes técnicos.

- Dispositivos USB, tales como, teclados, mouse, cámaras web, impresoras, grabadoras

de audio y video.

- Cables estándar tales como IDE, SATA, de alimentación, extensiones USB, cables

FIREWIRE, cables de red categoría 5e y 6.

- Adaptador SATA a IDE, el cual convierte una interfaz sata en una interface IDE.

- Adaptador IDE a SATA el cual convierte una interfaz IDE en interface SATA para las

placas base que no soporten interfaz IDE.

- Adaptador IDE/SATA a USB, este adaptador permite convertir un disco duro interno a

externo ya que el disco puede ser conectado por USB al ordenador sin necesidad de

abrirlo.

- Reguladores de voltaje, SAIs, para proteger a los equipos de las variaciones de

voltajes.

- Juego de herramientas para ensamblaje de ordenadores, aspiradora para el polvo.

- Dispositivos de bloqueo contra escritura en discos duros, para utilizarlo en el análisis

de los discos que se tengan como evidencia en un caso.

- Switch, router o punto de acceso para la configuración de la topología de la red que

usará el laboratorio.

V.3. Software

Existen muchas herramientas de software usadas en el análisis forense digital de las cuales

presentamos las características principales de algunas de ellas en la tabla que se presenta a

continuación:

Encase Deft Extra Caine Sift Forensics Toolkit

Clonación de discos X X X

Comprobar integridad criptográfica

X

X

X

X

Información del sistema X X X X

Adquisición en vivo X X X X

Recuperación de contraseñas X X X X

Recuperación de archivos borrados

X

X

X

Recuperación de emails borrados

X

X

Page 17: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

15 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

Análisis forense en redes

X

X

X

Análisis forense en navegadores

X

X

X

X

Análisis de dispositivos móviles

X

X

Análisis de firmas de archivos

X

Volcado de memoria RAM X

Tabla 1: Estudio herramientas de software usadas en el análisis forense digital

En base a la evaluación y comparación de los software indicados en la tabla, se puede observar

que existen dos herramientas de software que son las más completas en cuanto a tareas se puedan

realizar, estos son el Encase y el Deft-extra.

El software complementario si fuese necesario para las tareas que no puedan desempeñar estas

dos herramientas.

Lo mejor es utilizar software específico para análisis forense y entre ellos el software forense

libre y el software complementario comercial y libre son los más indicados. Nosotros aconsejamos

como software forense el Deft-Extra ya que es una herramienta que presta una integración de varias

utilidades forenses que son de gran ayuda en el momento del análisis, como principal herramienta,

pero como pueden ver en otros puntos, hay muchísimas herramientas que se pueden utilizar para

dicha tarea de análisis.

V.4. Maleta para salidas

Muchas veces un perito tecnológico debe realizar salidas para recoger pruebas, que después serán

las que el juzgado utilizara para determinar un caso. Lo más importante es la cadena de custodia,

sin ella nuestro trabajo no tiene sentido, ya que en el juzgado darán las pruebas por no válidas. Lo

primero es que cualquier salida para coger datos debe de estar presente un notario para cada

investigación que debamos realizar, y que este notario de fe de los materiales incautados y sellados

para poder estudiarlos después sin perder la cadena de custodia.

Nosotros debemos llevar todo lo necesario para esto, para poder recoger datos y poder

estudiarlos posteriormente. Les mostramos a continuación unas imágenes de mi maleta y su detalle:

- Acreditación de Perito Judicial.

- Lupa.

- Bolígrafo, libreta y permanente.

- Pequeña linterna.

- Clonadora de tarjetas SD y

microSD.

- Pasta térmica y bridas.

- Limpiador de pantallas.

- Destornilladores varios.

- Cds y DVDs vírgenes.

- Sobres y pegatinas para etiquetar.

- Clonadora de Discos Duros.

- Sello con mi firma para precintar.

- Diversos cables para ordenador.

- Pendrive y dispositivos de bloqueo

en discos duros.

Page 18: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 16

 

Imagen 1. Fotografía de los componentes de la maleta pericial

VI. Ejemplo peritación de parte: Centro de Fisioterapia

VI. 1. Introducción

En marzo de 2014, mi cliente JPR como representante de la empresa "CENTRE DE

FISIOTERÀPIA I NUTRICIO", se puso en contacto conmigo para que les realizara un informe

pericial de su red telemática, ya que según ellos se les ha acusado de un delito informático que ellos

no realizaron. Dicha empresa está situada en la calle Santiago Apóstol, 41 bajo de “ElPoble”. Las

leyes vigentes me obligan a proteger la identidad de mi cliente y de todo el proceso, por lo que he

omitido y/o variado datos personales o direcciones.

Hay que decir, que el cliente junto con su abogado me dieron toda la información de la

denuncia, donde el denunciante decía que mi cliente le había realizado amenazas e insultos por las

redes sociales. En la denuncia venia un informe de Telefónica en el que indicaba que las amenazas

e insultos venían efectivamente desde la IP Pública de mi cliente. Lo que indigna a mi cliente es

que el denunciante es vecino puerta con puerta de la Clínica de Fisioterapia que es desde donde

presuntamente se realizó el delito.

Mi trabajo ha sido el de estudiar la red de datos y los tres ordenadores que existen en la clínica e

intentar buscar indicios sobre la demanda que han presentado a mi cliente, indicando, con sus

respectivos estudios, que no se puede demostrar que ha sido desde ningún ordenador del Centro la

infracción, ya que como veremos en el informe, poseen una red MUY MAL PROTEGIDA

CONTRA INTRUSIONES. Lo que sí es cierto es que la IP Pública que se demanda es la de mi

cliente, como podemos observar en los documentos aportados por Movistar en la denuncia.

Hay que reseñar que en dicho Centro , yo, como perito tecnológico, manifiesto que no incurro

en causa de recusación, según lo regulado en el artículo 124 de la Ley de Enjuiciamiento Civil, ni

Page 19: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

17 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

en tacha según el artículo 343 de la citada Ley. Se detalla esto para indicar que no sabía que me

encontraríamos al estudiar la red y los ordenadores, tanto en cuanto a seguridad, a sistemas

operativos, a software antivirus, antitroyanos, etc...

VI. 2. Estudio y desarrollo del informe pericial

Red telemática del Centro de Fisioterapia

Para entender muchas cosas del informe pericial que se presentó para este caso se necesitan

conocimientos específicos de informática y comunicaciones, pero se deben omitir todos esos

aspectos más técnicos para que el juez pueda entenderlo sin casi tener nociones de informática y

telemática. Para la redacción de esta tesina, y que el tribunal pueda tener una visión coherente de la

explicación que se realizó en la pericial se intentó explicar todo lo necesario para que todos

(clientes, abogados…) lo pudiesen entender. Se redactó lo que sigue:

Para empezar, y de manera simplificada, sin nomenclátor técnico, explicamos el

direccionamiento IP y las direcciones MAC que después nos servirán en las conclusiones.

Dirección IP

Una dirección IP es un número que identifica a un ordenador conectado a Internet. Esto no

significa que exista una IP por ordenador, un grupo de ordenadores de una misma red puede tener

la misma IP. Esta dirección puede cambiar al reconectar, si es así, se denomina una dirección IP

dinámica. En caso contrario, se determina como dirección IP fija. En el Centro de Fisioterapia

tenemos IP dinámica Pública asignada por la empresa Telefónica.

Una IP pública es aquella que tenemos en Internet. Sin embargo, la IP privada es la que tenemos

en nuestra propia red local, es decir, desde nuestro dispositivo (router).

En nuestro caso, JPR, en su Centro, no posee IP Fija, por lo que, en el momento de la denuncia

la dirección IP Pública era 79.145.40.241, pero a día de hoy es diferente. La IP Privada ha sido y

sigue siendo la misma, ya que esta si es fija o estática, 192.168.1.1

Dirección MAC

MAC son las siglas de Media Access Control y se refiere al control de acceso al medio físico. O

sea que la dirección MAC es una dirección física (también llamada dirección hardware), porque

identifica físicamente a un elemento del hardware: cada tarjeta Ethernet viene de fábrica con un

número MAC distinto y único en el mundo.

Windows la menciona como Dirección del adaptador. Esto es lo que finalmente permite las

transmisiones de datos entre ordenadores de la red, puesto que cada ordenador es reconocido

mediante esa dirección MAC, de forma inequívoca.

Page 20: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 18

Por lo tanto, cada equipo conectado a una red de datos Ethernet, como la que estamos

estudiando, posee una dirección MAC única en el mundo. En los datos incluidos por el

denunciante, nos aporta identificación de usuarios IP de la empresa Movistar (Telefónica), pero no

nos indica la dirección MAC de ningún equipo conectado en dicho router en la fecha indicada, por

lo que es IMPOSIBLE saber desde que ordenador se realizó la conexión denunciada, pero si queda

claro por los informes del operador que fue desde el Centro de Fisioterapia, ya que la IP Pública es

la de ellos. Más adelante explicaremos porque no se puede demostrar que haya sido realizado

desde ningún ordenador del Centro, por culpa de la conexión WIFI.

La dirección MAC está formada por 48 bits que se suelen representar mediante dígitos

hexadecimales que se agrupan en seis parejas (cada pareja se separa de otra mediante dos puntos

":" o mediante guiones "-"). Por ejemplo, una dirección MAC podría ser F0:E1:D2:C3:B4:A5.

Para poder entender el informe, primero tenemos que explicar un poco como funciona su

red telemática propia, de ordenadores y de redes de datos.

La red telemática de "CENTRE DE FISIOTERÀPIA, OSTEOPATIA I NUTRICIO DE

ELPOBLE" es una red muy simple. Tiene un router inalámbrico de la empresa Movistar SA, tres

ordenadores (1 fijo y dos portátiles) y una cámara de seguridad, todos ellos conectados a dicha red.

Los dos portátiles y el equipo de sobremesa de forma inalámbrica y la cámara con cable de red.

Para entender mejor la red, con IPs y configuraciones les he dejado el siguiente esquema:

Fig.1. Red Clínica Fisioterapia

Como vemos hay tres equipos, dos portátiles, y uno fijo. También existe una cámara de

vigilancia IP conectada a la red, concretamente conectada al Router.

En resumen, tenemos:

EQUIPO NOMBRE EN

LA RED

DIRECCIÓN IP DIRECCIÓN MAC CARACTERÍSTICAS

Router Movistar Router 192.168.1.1 (IP

Privada)

79.145.40.241 (IP

00:03:0D:35:1E:0A Router Marca Comtrend inalámbrico

modelo CT-5365 con P/N: 722497-022

Page 21: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

19 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

Pública el día

12/05/11)

Portátil Aspire13 192.168.1.101 00:25:86:EF:89:5D Equipo portátil modelo Acer Aspire

1310 con procesador AMD Athlon XP

1800, 512Mb de RAM, un disco duro de

20Gb, y sistema Operativo Windows XP

Home Edition SP3.

Portátil QX 192.168.1.51 00:27:19:B8:78:DC Equipo portátil modelo Fujitsu Siemens

Amilo con procesador Intel Pentium M

1,86Mhz, 1Gb de RAM, dos discos

duros de 80Gb, y sistema Operativo

Windows XP Home Edition SP3.

Sobremesa TPV 192.168.1.50 00:03:0D:35:1E:0A Equipo de sobremesa con procesador

Celeron E3300 a 2,5Ghz. 2 Gb RAM, 2

discos duros, uno de 150Gb y otro de

100Gb. Sistema Operativo Windows XP

Profesional SP3.

Cámara Axis 192.168.1.100 00:40:8C:9F:02:62 Cámara IP con servidor integrado y

marca AXIS.

Tabla 3: Información equipos Clínica Fisioterapia

Mostramos ahora varias fotografías de los equipos citados. La cámara IP no ha sido fotografiada

ya que no es motivo de estudio en este informe.

Portátil Aspire13 

 

 

Portátil QX 

 

Router Movistar 

 

 

Ordenador sobremesa TPV 

 

Imagen 2. Fotografías equipos citados de la clínica

Page 22: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 20

Después de explicar cómo está estructurada la red de datos o telemática del Centro de

Fisioterapia, vamos a ver cómo está configurada la red inalámbrica del centro, que aquí es donde

radica la cuestión del problema.

Red inalámbrica WIFI del Centro de Fisioterapia

El router de Telefónica nos da acceso a Internet y a la red de datos interna mediante cable o acceso

inalámbrico WIFI.

JPR, cuando abrió su Centro de Fisioterapia, decidió dar acceso inalámbrico a sus clientes para

el acceso a Internet proporcionando las claves de su acceso WIFI. Él no pensó en los problemas de

este acto.

Como vemos en la fotografía tomada, tiene las claves colgadas en la sala de espera. Hay una

fotografía para que se ubique el cartel citado, y una fotografía del router donde se puede apreciar

que JPR no cambio las claves del WIFI desde que Telefónica instalo el router, o sea, que nunca las

ha cambiado, siguen siendo las mismas que el primer día. Ahora hablaremos de los problemas que

esto puede ocasionar.

Imagen 3. Fotografía de la sala de espera con la información WIFI, y foto de la configuración del router

Cuando nos conectamos a una red WIFI como la que estamos estudiando, el ordenador busca la

red (en nuestro caso la red posee el nombre WLAN_D1E0). Una vez encontrada le pedimos que se

conecte. Si posee contraseña como la red que nos ocupa la colocamos. En ese momento el

ordenador y el router empiezan a "hablar" para poder establecer comunicación. El ordenador le

envía la clave, y si esta es correcta el router establece la comunicación asignando una dirección IP

al ordenador. Así es la forma que tiene de conectarse un equipo a una red WIFI.

Tres cosas a resaltar, que mi cliente no sabía por sus conocimientos limitados de informática.

La primera es que una vez el equipo posee una red WIFI conectada, el Sistema Operativo

Windows, da igual que sea la versión XP, la versión Vista o la versión 7 u 8, cuando encuentra la

red se conecta automáticamente, ya que se queda en la memoria cache del ordenador la contraseña.

Por eso, si vuelvo otro día al Centro o tengo cobertura por estar cerca, mi ordenador al encontrar la

red WLAN_D1E0, se conectara automáticamente, sin pedirme contraseñas ni nada.

Page 23: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

21 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

La segunda es que es una imprudencia dejar que los clientes se conecten a una red WIFI como

esta sin proteger los equipos de trabajo del centro, ya que al acceder a la red de datos, también

puedo acceder a las carpetas compartidas que posean los ordenadores y con conocimientos

avanzados de informática, no solamente a las carpetas compartidas, sino a todos los sistemas.

Como vemos en la captura de abajo, donde también está incluido mi ordenador desde donde realice

el estudio, vemos las carpetas compartidas de algunos equipos.

Imagen 4. Captura de pantalla donde se ve el software Advanced IP Scanner

La tercera es que encima de tener acceso a todo el sistema, también se puede acceder a la

configuración del router de Telefónica, ya que como pude comprobar esta con las claves por

defecto de fábrica y sin proteger, por lo que cualquiera que se conecte a la red puede acceder a la

configuración del router. El usuario es 1234 y el password es 1234.

Accediendo al router puedo cambiar toda la información, o redireccionar el tráfico a una

dirección IP, o todo lo que uno quiera o sepa hacer.

Resumiendo lo visto hasta el momento en el informe. Ya sabemos lo que es una dirección IP y

las que posee el Centro que estamos estudiando. Ya sabemos lo que es una dirección MAC y las

que posee cada máquina de las que estamos estudiando. Ya sabemos cómo está configurada la red

WIFI para que se conecten los clientes del Centro. Ya sabemos que teniendo configurada la red

WIFI una vez esta queda configurada por defecto en el equipo. Ya sabemos que la red WIFI no es

segura para los datos del Centro. Ya sabemos que todos los que se conecten a la red WIFI también

tiene acceso a la configuración del router. Ahora solo nos falta saber una cosa relaciona a con las

conexiones WIFI, la cobertura.

Cobertura WIFI de la red WLAN_D1E0

Los routers WIFI poseen una cobertura máxima alcanzable. Yo me propuse estudiar hasta donde

llegaba la red WIFI de mi cliente, la WLAN_D1E0. Sin aparatos de medida reseñables, solo con mi

equipo portátil desde donde realice la conexión para el estudio, y con una técnica tan básica como

Page 24: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 22

ver en el Microsoft Windows si la conexión era excelente, buena o mala, y con un test de velocidad

por Internet, como veis en algunas capturas de pantalla, he podido comprobar en el mapa adjunto la

cobertura aproximada desde donde se puede conectar un equipo a la red.

Aquí os dejo la captura y foto de la conexión en la recepción del Centro de Fisioterapia. He

marcado con un círculo rojo los datos que son reseñables, el círculo pequeño es la cobertura de la

antena, y el círculo grande es la velocidad a la que llega en cada sitio según la cobertura.

Imagen 5. Captura de pantalla de un test de velocidad de Internet y el WIFI

Después de estudiar la cobertura a la que se llega en la calle del establecimiento citado, en el

siguiente mapa vemos el mapa de abajo, siendo el círculo rojo la cobertura a la que llega el router

WIFI y el cuadrado rojo el Centro aproximadamente.

Imagen 6. Cobertura WIFI del router de la Clínica Fisioterapia

Conclusiones

Como conclusión, si algún cliente se ha conectado a la red WIFI del Centro de Fisioterapia, podrá

acceder a Internet y a la red de datos interna del Centro desde todos los lugares indicados, ya que la

contraseña se queda almacenada en el equipo y este al encontrar la señal se conecta

automáticamente.

Por este motivo, sabiendo que un día en concreto, a una hora determinada ha habido conexiones

malintencionadas desde la IP Pública del Centro de Fisioterapia, no se puede demostrar que hayan

sido los ordenadores del Centro, nos falta saber desde que MAC ha sido para poder saber si ha sido

Page 25: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

23 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

desde algún ordenador del Centro, ya que cualquiera que se haya conectado anteriormente puede

volverse a conectar a la red y todo lo que se realice queda registrado la IP Pública de mi cliente,

aunque no haya sido el mismo ni los trabajadores de la empresa.

Después de estas investigaciones, intente averiguar si la fecha denunciada se podría acceder a

ver que MACs estaban conectadas, pero es imposible ya que el router al reiniciarse pierde dicha

información, y se ha reiniciado multitud de veces desde dicha fecha. Vemos una captura de pantalla

de como muestra el router la información de los equipos conectados en ese momento.

Imagen 7. Captura de pantalla con información de las MACs conectadas al router

Por lo tanto, la conclusión final es que sabiendo que en la denuncia se ha demostrado por la

empresa suministradora de Internet, Telefónica, que la IP Pública ha sido la de mi cliente, no se

puede demostrar científicamente desde que ordenador se ha realizado la conexión, a no ser que

Telefónica también posee en su base de datos las direcciones MAC desde donde se realizó dicha

conexión.

Aparte de no poderse demostrar tal hecho, hemos demostrado que la red WIFI posee bastante

cobertura hacia los domicilios de alrededor, llegando incluso a la dirección del denunciante sin

problemas.

También hemos demostrado que una vez conectados a la red WIFI del Centro, cualquiera dentro

de la cobertura puede volverse a conectar automáticamente, y todo lo que se realiza queda

registrado en el IP Pública del Centro, esto es, si alguien entra en el WIFI, entra en Internet, y

realiza un robo, Telefónica podrá indicar desde que IP Pública se ha realizado, pero no quien ha

sido, ya que no posee la dirección MAC, que es la única que puede demostrar que ha sido un

ordenador en concreto.

Por lo tanto, y como conclusión final, no se puede demostrar que un equipo de mi cliente haya

accedido a un página web un día y una hora determinada, pero que si se puede acusar a una

conexión, en este caso la del Centro, de haberse conectado un día y una hora en concreto.

Page 26: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 24

VII. Ejemplo peritación colaborando con la Policía Local de Valencia

VII. 1. Introducción

La Policía Local de Valencia se puso en contacto conmigo como colaborador de la Administración

de Justicia para que les ayudara en un tema de delito informático, más concretamente de software

no legal de Microsoft en locutorios cerca del Puerto de Valencia. Lo que necesitaban era la

colaboración de uno o varios expertos tecnológicos para realizar una investigación en varios

locutorios y establecer si el software utilizado era legal o ilegal.

VII. 2. Desarrollo de la investigación y pasos en la colaboración

Lo primero que se debía hacer era pedir a Microsoft si era sabedor de si esos locales tenían la

pertinente licencia del software, ya que al ser locales que alquilan PCs a terceras personas y se

lucran de ello las licencias de Microsoft son especiales para estos locales.

Adjuntamos el oficio de la Policía Local de Valencia pidiendo dicha documentación y el

documento de Microsoft con la respuesta negativa. Hemos omitido información para salvaguardar

la identidad de los locutorios, en estas fotos y en todos los documentos.

 

 

Imagen 8. Oficio de la Policía Local de Valencia y documento de Microsoft con la respuesta

Page 27: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

25 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

Debemos entender que este delito es un delito de propiedad intelectual. Como la policía tenía

nociones muy básicas de estos delitos, ayude al Inspector que llevaba el caso a indicarles los

diferentes delitos que pudieran ser delitos tecnológicos, y que debíamos hacer con ellos. En todo

momento también nos apoyaba un perito de la administración de justicia para resolver las dudas y

ayudarnos en temas legales.

Entre los tres realizamos esta figura donde podemos ver los diferentes delitos que pueden tener

nociones tecnológicas, que nos vino muy bien al final del proceso porque el juez hizo mucho

hincapié en este punto.

Fig.2. Delitos tecnológicos de actuación penal

En colaboración con el Inspector de Policía que llevaba el caso, estudiamos un plan de

actuación de cómo realizar la inspección de los locutorios al mismo tiempo y sin que se pudieran

avisar unos a otros. Mostramos las actas e informes que realizamos para el estudio de los PCs, así

como las fotos que debíamos recoger para después que quedara todo perfectamente claro delante

del juzgado.

Page 28: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 26

Imagen 9. Documentos para la investigación y peritaje por parte de la Policía

Una vez estaba todo el plan trazado para realizar la investigación, la Policía Local se desplazó a

los locutorios a investigar, y los precinto todos una tarde. En esa tarde, debíamos pasarnos por

todos los locutorios y pedir licencias, y el que no las tenía, les precintábamos ordenadores, discos

duros, etc…, para poder realizar posteriormente un estudio de las licencias con más calma y ver si

el software utilizado era legal o no, ya que los propietarios de los locutorios, nos indicaron que todo

el software era legal pero que no tenían las licencias. En todo momento estaba con la policía y

conmigo un notario para dar fe de todo.

Aquí os dejo varias fotos de los precintos que hacia conjuntamente con la policía para no perder

la cadena de custodia.

  

Page 29: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

27 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

 

Imagen 10. Fotografías de etiquetado de material requisado por la policía

Una vez realizados las inspecciones en los locutorios, entraba el trabajo de estudiar todos y cada

uno de los ordenadores, los discos duros, los CDs y DVDs, pendrives, etc…

Con software pericial desde donde se saca los números de serie de los productos Microsoft y la

consulta con la empresa, se vio que todos los Sistemas Operativos y los paquetes ofimáticos no

eran originales. Además, se encontró muchísimo software de otras empresas, como Winrar,

PowerDVD, NetSchool, etc… no original.

Aquí os muestro un poco el software utilizado.

   

Imagen 11. Capturas de pantalla de software pericial utilizado para averiguar números de serie

Una vez ya estudiado todo el material, en colaboración con la policía, se redactaron los

documentos policiales válidos para después explicar y detallar al juzgado todos los pasos

realizados, siempre manteniendo la cadena de custodia en todos los ámbitos y en todas las fases de

esta investigación, para lo cual, detrás de mi persona y antes de realizar cualquier cosa, había un

notario para dar fe de todos nuestros pasos. Este detalle creo que es el más importante, un paso en

falso o una pérdida de la cadena de custodia es perder el caso, ya que el abogado del denunciado

siempre es lo primero que miran y estudian.

Page 30: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 28

 

 

  

Imagen 12. Documentos y precintos para la cadena de custodia

Una vez realizado todo el trabajo, ya solo queda realizar los autos y atestados junto con el

colaborador de la administración de justicia, para poder presentar el caso en el juzgado y que un

juez dicte sentencia.

Page 31: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

29 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

 

Imagen 13. Atestados y oficios para el juzgado sobre el caso

Así y todo, el juez aún pidió a los peritos tecnológicos o informáticos como ellos llaman, una

peritación de valoración del perjuicio económico causado por los locutorios, y así se lo pasamos

para que pudiera dictar sentencia.

  

 

Imagen 14. Citación, estudio y presupuestos para los juzgados

Page 32: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 30

Este caso tuvo bastante repercusión en la ciudad de Valencia, incluso saliendo en los periódicos:

http://www.lasprovincias.es/v/20130126/sucesos/imputados-duenos-locutorios-valencia-

20130126.html

Imagen 15. Captura de pantalla de la información sobre el caso en Las Provincias

VIII. Ejemplo peritación judicial: estafa por Internet

VIII. 1. Introducción

El Juzgado de instrucción número dos de Ontinyent (Valencia), me cito como perito tecnológico

para un caso un poco complicado. En este caso hay que pensar que estoy trabajando con la

administración de justicia, o sea, lo que tengo que investigar es lo que el juez me ordena.

Imagen 16. Cabecera de exhorto penal de este caso

Un señor de Laguardia (Álava), presenta una denuncia por estafa y por sustracción de dinero

por Internet. Aquí os muestro la denuncia:

Page 33: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

31 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

Imagen 17. Acta de denuncia por estafa

Desde el juzgado de Laguardia, se empieza una investigación, y evidentemente lo primero que

se pregunta es al Banco, que aporte información desde donde se realizaron los cobros por Internet a

la cuenta del señor Ricardo, y en qué fecha y hora. Por mandamiento judicial, se pregunta también

a los operadores que indiquen esa fecha y esa hora que indica el banco, desde donde se realizaron

los movimientos.

Como se puede observar, y aún no he entrado en el proceso, aún están ellos investigando por su

cuenta.

Cruzan los datos, y salen tres IPs que son las responsables de los cobros realizados al señor de

Laguardia, un cargo desde Madrid, otro desde Badajoz, y otro desde Beniganim.

Estas tres IPs son las responsables de los cargos fraudulentos al señor Ricardo.

Imagen 18. Datos facilitados por el operador sobre las conexiones IPs

Page 34: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 32

Una vez conocido esto se imputan a los tres propietarios de esas líneas ADSL, y como una

persona es de Beniganim, aquí entra el juzgado de Ontinyent, que al final por razones internas de

ellos, es el que se queda el caso.

Desde el juzgado de Ontinyent, mediante su lista de peritos tecnológicos, me citan y me

nombran su perito judicial, y el juez me encarga una misión: que intente probar si los cargos a la

cuenta del señor de Laguardia se realizaron desde los equipos de los propietarios de las tres

conexiones ADSL, o por el contrario no se podía demostrar.

VIII. 2. Desarrollo y cuerpo del informe pericial

Por razones de espacio, voy a incluir en esta tesina solamente lo más destacado del informe

pericial. Como ya he indicado anteriormente, recordar que esta todo explicado para que lo puedan

leer abogados y jueces, quitando la parte más técnica de informática y de telemática.

Vamos a intentar explicar y dar pequeñas nociones técnicas de forma lo más clara posible para

que se entienda que la identificación de una dirección IP Pública no supone obligatoriamente que

sea un usuario concreto el que ha cometido la infracción, la dirección IP Pública no es prueba

suficiente para imputar un delito a su titular, solo prueba que esa conexión de Internet es

desde donde se hizo una acción en un momento concreto.

La inferencia que vincula ser usuario de un ordenador, router y línea telefónica con IP Pública

no lleva necesariamente a la conclusión de que ese usuario sea el autor de toda utilización

telemática de esa infraestructura informática, hay que probar este hecho.

En este caso, varios clientes de zonas distantes en la geografía española han sido imputados por

un delito de estafa, pero para poder indicar y afirmar que han sido dichas personas, pedimos la

siguiente documentación por mandamiento judicial a los operadores y al banco, y después

explicamos claramente el porqué:

‐ La tabla NAT de los routers imputados con las conexiones de IPs privadas en la IP

pública del operador en el momento del delito. Datos facilitados por las operadoras de

Internet o por un estudio minucioso de cada uno de los Routers.

‐ Tabla de direcciones MAC asignadas a las direcciones IP Privadas en el momento del

delito. Datos facilitados por las operadoras de Internet o por un estudio minucioso de cada

uno de los Routers.

‐ Estudiar los equipos de los imputados y del denunciante para saber si está infectado o

han estado en la fecha indicada con ataques informáticos tipo “Phishing”. Esto

solamente se podrá hacer si los equipos informáticos no se han formateado desde la fecha del

delito, y se puede tener acceso a los registros del sistema.

Page 35: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

33 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

‐ Estudiar si el delito informático fue realizado con una página web con HTTP o con

HTTPS. Esta información se pedirá a los operadores de Internet y a la entidad bancaria.

‐ Estudiar si alguien se conectó al router y/u ordenador de los imputados a través de

Internet, conocer las conexiones entrantes y salientes establecidas de una conexión de

red remota y saber que puertos están abiertos, en el momento del delito. Estos datos los

tendrán los operadores de red en sus registros. Podría estar también en el router si no se ha

reseteado desde la fecha del delito.

‐ Estudiar los protocolos de seguridad de la entidad bancaria Kutxabanc en el momento

del delito, no en el momento actual. Estos protocolos de seguridad, los debe mostrar la

entidad bancaria, con alguna estadística de denuncias similares, ya que es probable que

también se pueda deber a un fallo de seguridad de ellos, y algún atacante lo realice desde

redes no seguras de usuarios inexpertos, viendo que hay muchas IPs Públicas en días muy

cercanos desde las cuales se produjeron los presuntos hechos delictivos.

Explicamos ahora detalladamente cada apartado y por qué se pide:

La tabla NAT de los routers de los imputados con las conexiones de IPs privadas en la IP

pública del operador en el momento del delito.

Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron

“sólo” 4.294.967.296 direcciones IP únicas, pero el hecho es que el número de máquinas

conectadas a Internet aumentó exponencialmente y las direcciones IP se agotaban.

Por ello surgió la NAT o Network Address Translation (en castellano, Traducción de

Direcciones de Red).

La idea es sencilla, hacer que redes de ordenadores utilicen un rango de direcciones especiales

(IPs privadas) y se conecten a Internet usando una única dirección IP (IP pública). Vamos,

muchos ordenadores cada uno con una IP Privada que salen todos a Internet por la IP Pública que

te asigna el operador. Muchos ordenadores, un solo router, como en la casi totalidad de redes en

este país.

Una IP Pública identifica a su conexión de Internet, no a un ordenador dentro de esta red.

Las IPs privadas las asigna el router, por lo que falta saber lo que hay detrás de este router.

¿Como funciona NAT?. Una dirección IP privada se traduce siempre en una misma dirección IP

pública (en uno de los casos 80.103.165.250). Este modo de funcionamiento permitiría a un host

dentro de la red ser visible desde Internet.

Lo que no se puede saber con la información de la dirección IP pública del operador, son

los ordenadores que hay conectados a esa red. Además, con la implantación de las conexiones

Page 36: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 34

vía Wi-Fi, una misma dirección IP puede haber sido empleada por varios miembros de una

familia o por un usuario externo que haya logrado conectarse.

Fig.3. Ejemplo de la red del imputado de Beniganim

Este ejemplo de arriba simula una posible red de uno de los imputados, y lo explicare de la

forma didáctica más sencilla para que se entienda sin nociones de redes.

‐ La IP Pública es la que nos da el operador, y es única en todo el mundo. Esta IP identifica a

una conexión. Esta es la que sale en las diligencias en este caso. 80.103.165.250 es la de

uno de los imputados, que estoy usando didácticamente.

‐ Todas las IPs privadas, que las asigna el router, y que cada una identifica a un ordenador

concreto de nuestra red, son las que nos hacen falta para saber quién está detrás del delito.

Para poder saber dichas IPs, tenemos que pedir al operador la información, así como

estudiar el router y el ordenador del imputado, para buscar en los registros del

ordenador y router, ese día a esa hora quien estaba conectado desde ese router.

‐ Esto de tener una IP Publica y muchas privadas, es lo que se llama NAT, y está presente en

todas las conexiones que posean un router. Por tanto, la IP Pública no puede identificar a

un usuario, si a una conexión.

Tabla de direcciones MAC asignadas a las direcciones IP Privadas en el momento del delito.

Aparte de entender NAT, debemos entender las direcciones MAC, que son las únicas que

pueden aportarnos una idea clara y fehaciente de que ordenador ha sido desde donde se ha

realizado el delito. Lo explicamos.

La dirección MAC (siglas en inglés "control de acceso al medio") se conoce también

como dirección física, son únicas a nivel mundial, puesto que son escritas directamente, en forma

binaria, en el equipo en su momento de fabricación.

A pesar de que cada dispositivo de red (ordenador, móvil, tablet, portátil…) tiene una dirección

MAC única globalmente que lo identifica, es la capa de sistema operativo la que gestiona y

Page 37: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

35 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

distribuye en la red, con lo que es MUY DIFICIL y por gente muy experta la modificación de dicha

MAC.

Como símil, una matrícula de un coche es la dirección IP, que alguien la puede modificar,

pero una dirección MAC es como el número de bastidor, que es muy difícil esa suplantación.

Además, aunque sepamos cual es la matrícula y el bastidor, como sabemos quién conduce si

alguien no lo ve, aquí pasa lo mismo, aunque sepamos IPs y MACs, ¿cómo sabemos quién

utilizaba ese ordenador en un momento concreto?.

Para saber si el ordenador de cualquiera de los imputados ha cometido el delito, habría que

estudiar, después de NAT, las tablas de las direcciones MAC, que identifican cada IP privada a una

dirección MAC, para así poder saber si hay algún tipo de suplantación de identidad de nuestro

cliente. Esto se puede saber mediante petición al operador de dichos datos, o estudiando el router

y/o ordenador de los imputados y del denunciante cliente si no se ha borrado la información desde

el día del delito.

Estudiar el ordenador de los imputados y del denunciante para saber si está infectado o ha

estado en la fecha indicada con ataques informáticos tipo “Phishing”.

Phishing o suplantación de identidad, es un término informático que denomina un tipo de

abuso informático y que se comete mediante el uso de un tipo de ingeniería social

caracterizado por intentar adquirir información confidencial de forma fraudulenta (como

puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información

bancaria).

El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza

en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún

sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Deberíamos estudiar el ordenador de los imputados y del denunciante, para saber si está

infectado o ha estado en la fecha indicada con ataques informáticos tipo “Phishing”.

Estudiar si el delito informático fue realizado con una página web con HTTP o con HTTPS.

Hypertext Transfer Protocol Secure (Protocolo seguro de transferencia de hipertexto), más

conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP,

destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP,

el protocolo de webs que todos conocemos.

Todas las entidades bancarias tienen el protocolo HTTPS implantado, pero con algún

pequeño programa tipo troyano, se puede modificar este HTTPS a HTTP, por lo que el

usuario no lo detecta, y te pueden robar información del ordenador.

Page 38: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 36

Esto podría haber pasado al comprar el denunciante por Internet en una página no muy segura, y

esa información robada, después otra gente por suplantación de identidad, utilizarla desde sitios

remotos, como podría ser la conexión a Internet de los imputados, para realizar acciones delictivas.

El HTTPS es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo

de servicio que requiera el envío de datos personales o contraseñas, pero no por todos, por lo que

hay deficiencias de seguridad.

Una prueba rápida para comprobar la veracidad de la web de nuestro banco y no ser engañados

por algunas web creadas para robar datos, es dar un "doble click" sobre el candado amarillo que

aparece en la parte inferior/derecha de nuestro navegador, una vez realizado nos saldrá el

certificado de autenticidad que asegura la identidad de nuestro Banco.

Deberíamos pedir que se estudie que protocolo se utilizó en la sustracción del dinero por medio

de nuestro cliente e imputado, para saber si fue una acción voluntaria o por el contrario, fue una

suplantación de identidad.

Estudiar si alguien se conectó al router y/u ordenador de los imputados a través de Internet,

conocer las conexiones entrantes y salientes establecidas de una conexión de red y saber que

puertos están abiertos, en el momento del delito.

El objetivo de las aplicaciones conocidas como malware es violentar la seguridad de

cualquier equipo.

Algunas espían las pulsaciones del teclado y así detectan los nombres de usuario y las

contraseñas introducidas, posteriormente esta misma aplicación (conocidas como Spyware)

establece una conexión con el sitio web del atacante y envía la información.

El objetivo de otras (Troyanos) es realizar acciones para facilitar el acceso remoto de un

usuario no autorizado al equipo.

En ocasiones estas pequeñas aplicaciones vienen en el interior de archivos que descargamos de

la red, como documentos, juegos, programas gratis, al estar inertes y comprimidas, los antivirus

pueden no detectarlas, pero en todos los casos podemos conocer de su actividad, cuando establecen

la conexión con el sitio externo.

Deberíamos estudiar los equipos de los imputados para saber si están infectados con malware,

troyanos, etc… y así poder detectar, junto con el registro del sistema operativo y los movimientos

de la red que nos prestaría el operador, si el día y la hora del delito, el ordenador trabajo de forma

autónoma o de forma remota.

Evidentemente si trabajo de forma remota, se podría estudiar la posibilidad de saber desde

donde se trabajó de forma remota.

Page 39: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

37 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

Estudiar los protocolos de seguridad de la entidad bancaria Kutxabanc en el momento del delito,

no en el momento actual.

Las tecnologías basadas en infraestructuras de clave pública (PKI) y en los protocolos SSL

(Secure Sockets Layer) y SET (Secure Electronic Transaction) son las únicas que permiten cubrir

las carencias de seguridad de la red Internet.

Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para

que el sistema pueda soportar ataques de carácter malicioso.

Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los

protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema

está expuesto. La evaluación de un protocolo por lo tanto envuelve dos preguntas básicas: ¿Es el

modelo de riesgo realista? ¿El protocolo puede controlar ese nivel de riesgo?

El protocolo Transport Layer Security (TLS, Capa de Conexión Segura) es utilizado por

millones de personas a diario. Proporciona seguridad para la banca en internet, así como para los

datos de tarjetas de crédito al comprar en la red.

Existen ataques informáticos llamados "Man-in-the-middle" (hombre-en-el-medio), que consiste

en que una persona intercepta la comunicación entre dos personas y la modifica a su gusto, puede

lanzarse contra TLS para interceptar datos personales sensibles.

Se ha identificado un defecto en la forma en la que el protocolo cierra las sesiones TLS. Se filtra

una pequeña cantidad de información al atacante, que puede utilizarla para construir poco a poco

una imagen completa de los datos que se envían.

Por lo tanto, pedimos que se estudie el protocolo de seguridad que utilizaba en su día el

banco, ya que posiblemente tuvieran algún fallo de seguridad (se podría ver en los registros

de ellos), y este fallo de seguridad fuera aprovechado por alguien para sustraer dinero por

medio de conexiones IP que antes fueron infectadas, como la de los imputados.

En resumen:

No se puede probar que una IP Publica identifique a un ordenador o a una persona. Para intentar

dilucidar alguna cosa, necesitamos pedir información para esclarecer más datos y poder sacar

conclusiones.

Por lo tanto, pedimos, como indicábamos al principio y hemos explicado de forma clara y

detallada lo siguiente:

‐ La tabla NAT de los routers de los operadores de los imputados con las conexiones de IPs

privadas en la IP pública del operador en el momento del delito.

o Para saber cuántos equipos había conectados en el momento del delito y estudiar

dicha información con los equipos que tiene el cliente.

Page 40: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 38

‐ Tabla de direcciones MAC asignadas a las direcciones IP Privadas en el momento del

delito.

o Estudiar las direcciones MAC que son únicas en todo el mundo, asignadas a las

direcciones IP de la tabla NAT, para buscar en las bases de datos de los fabricantes

y saber información sobre ellos.

‐ Estudiar los equipos de los imputados y del denunciante para saber si está infectado o ha

estado en la fecha indicada con ataques informáticos tipo “Phishing”.

o Con esto veríamos si los imputados realizaron el delito sin tener conocimiento de

ello por un ataque de este tipo.

‐ Estudiar si el delito informático fue realizado con una página web con HTTP o con

HTTPS.

o Con esto veríamos si los imputados realizaron alguna compra online sin percatarse

de que estaban robándole información.

‐ Estudiar si alguien se conectó al router y/u ordenador de los imputados a través de

Internet, conocer las conexiones entrantes y salientes establecidas de una conexión de red

y saber que puertos están abiertos, en el momento del delito.

o Con esto conoceríamos si en el momento del delito, alguien de forma remota estaba

utilizando los equipos y el router. Incluso se podría seguir el rastro de IPs para

llegar a saber desde donde se conectó remotamente.

‐ Estudiar los protocolos de seguridad de la entidad bancaria Kutxabanc en el momento del

delito, no en el momento actual.

o Con este estudio, y viendo situaciones similares, se podría detectar si a la entidad

bancaria le faltaban medidas de seguridad y este fue el fallo.

Page 41: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

39 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

IX. Conclusiones tesina

Muchas entidades públicas y privadas e incluso la Administración de Justicia y la Policía, se van

dando cuenta de que la tecnología es una parte cada vez más importante de nuestra vida laboral,

social y personal. Pero también este empuje tecnológico es aprovechado por profesionales de la

estafa y el engaño cibernético con lo que es imprescindible la figura de detectives tecnológicos,

expertos informáticos que asesoren de manera técnica y profesional y que garanticen los derechos,

la privacidad de datos y que brinde una protección ante individuos que se amparan ante el

anonimato de Internet como es el Perito Informático.

El Perito Tecnológico es un nuevo perfil profesional, que surge de las nuevas tecnologías y que

está especializado en TICs, con una demanda al alza debido al aumento de conflictos, tanto

privados como aquellos que deben resolverse mediante juicio, en los que intervienen sistemas

informáticos y telemáticos.

La metodología que he empleado para el desarrollo de esta tesina es el estudio de toda la

legislación tecnológica que existe en este país, y aplicarla a tres casos de estudio reales.

De los tres casos, el del informe pericial de parte para la Clínica de Fisioterapia no llego al

juzgado ya que la otra parte vio que el informe que presente era concluyente.

La pericial tecnológica policial sí que he ido varias veces a juicio a explicar al juez lo que me

pide, y aún no se ha dictado sentencia; en este caso se puede ver la lentitud con la que trabaja la

administración de justicia, ya que hace ya más de un año que se realizó la investigación por parte

de la Policía Local de Valencia.

La pericial judicial de estafa por Internet, se acaba de presentar el informe en los juzgados, y he

tenido varias reuniones con el juez y con los fiscales y abogados, pero aún no se ha realizado el

juicio, se está a la espera. De todas formas, la administración en estos casos es bastante lenta.

Esta tesina me ha valido para demostrar que tenemos conocimiento, capacitación profesional y

una gran experiencia acreditada en Telemática, Seguridad Informática Forense y Recuperación de

Datos que nos capacita para poder ofrecer un servicio que proteja a los ciudadanos ante el abuso de

los cibercriminales, mediar en los conflictos tecnológicos planteados en los proyectos y servicios

prestados en las TICs y realizar dictámenes periciales de manera judicial y extrajudicial de carácter

imparcial con una metodología en nuestras actuaciones transparente y de fácil comprensión para

todos. La dificultad más grande la he tenido en la parte de nociones de derecho legal tecnológico,

pero no es una situación difícil de solventar, con una adecuada formación en dicho campo.

Page 42: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 40

Referencias y bibliografía

Esta bibliografía y las referencias utilizadas no son una bibliografía al uso de una tesina investigadora, ya

que nada de lo escrito se ha sacado de un libro ni de una publicación en una revista científica, sino que hemos

sacado información diversa de:

‐ COGITTCV (Colegio Oficial de Graduados e Ingenieros Técnicos de Telecomunicación de la

Comunidad Valenciana)

o http://www.cogittcv.com

‐ COGITT (Colegio Oficial de Graduados e Ingenieros Tecnicos de Telecomunicación)

o http://www.cogitt.com

‐ ANTPJI (Asociación Nacional de Tasadores y Peritos Judiciales Informáticos)

o www.antpji.com

‐ Policía Local de Valencia. Distrito Marítimo.

o http://www.policialocalvalencia.es/

‐ Juzgado de Instrucción Número dos de Ontinyent.

‐ Juzgado de Instrucción Número dos de Vitoria-Gasteiz.

‐ Telefónica España SA (Movistar). Información cedida por orden judicial para alguna investigación

de esta tesina.

‐ France Telecom Orange. Información cedida por orden judicial para alguna investigación de esta

tesina.

‐ Grupo de Delitos Telemáticos de la Guardia Civil.

o https://www.gdt.guardiacivil.es/webgdt/home_alerta.php

‐ Colegio Oficial de Detectives Privados de la Comunidad Valenciana

o https://www.gdt.guardiacivil.es/webgdt/home_alerta.php

‐ Colegio Notarial Valencia

o http://www.cnotarial-valencia.com/

‐ Colegio Procuradores Valencia

o https://www.icpv.com/

‐ Colegio de Abogados de Valencia

o http://www.icav.es/

Page 43: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

41 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

Anexo I: Estudio sobre software gratuito para peritos tecnológicos.

La pregunta más extendida siempre es: ¿Cuáles son las mejores herramientas forenses apara

trabajar como perito o forense tecnológico?. La respuesta, como podréis comprender es casi

imposible de contestar, porque existen programas, aplicaciones y herramientas que no paran de

evolucionar, y de lo que hablemos en este pequeño estudio, en 5 meses hay cosas mejores y más

actualizadas.

Aun así, vamos a estudiar algunas herramientas gratuitas y muy pocas de pago que nos

ayudaran en el campo del análisis forense en informática y comunicaciones, para casos simples

como análisis de memoria, de discos duros, de imágenes, de capturar todo lo que pase por una

red… Repito que no es una lista exhaustiva, y que cada caso es diferente con lo que habrá que

ampliar a otras herramientas.

Índice de los grupos de Software estudiado:

- Herramientas gratuitas de solución de problemas .................................................................42

- Administrar Sistemas y Redes ..............................................................................................45

- Prueba del sistema y solución de problemas .........................................................................54

- Archivo y gestión de discos ..................................................................................................59

- Rendimiento y supervisión de disponibilidad .......................................................................61

- Herramientas forenses para una pericial tecnología completa ..............................................62

Page 44: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 42

Herramientas gratuitas de solución de problemas

1. Grabación de acciones (Problem Steps Recorder)

En Windows 7 y Windows 8 es una pequeña utilidad muy práctica llamada Problem Steps

Recorder (psr.exe). La grabación de acciones registrará las interacciones paso a paso que se

producen cuando el usuario reproduce el problema, realizar capturas de pantalla de cada acción.

Luego utilizas todo esto en un informe con información detallada y los registros de errores

relevantes.

Esta herramienta es ideal para estudiar los problemas de un usuario, o para que un notario,

después de dar fe, pueda llevarse pruebas con la consiguiente cadena de custodia.

Para iniciar el Problem Steps Recorder, vaya a ejecutar y escriba psr.exe. Haga clic en Iniciar

Grabación y la herramienta registra cada interacción a partir de ese momento. Se puede agregar

comentarios durante el proceso.

2. WELT (Windows Error Lookup Tool).

Windows muchas veces nos arroja un error que no sabemos muy bien lo que significan. Esta

herramienta nos indica qué significa el código de error y con que está relacionado.

Parece una herramienta no muy útil si pensamos que poniendo el error en Google nos sale, pero

muchas veces no podemos tener conexión a Internet en una pericial, y tampoco podemos utilizar

otro ordenador en el momento indicado, por lo que se convierte en una herramienta bastante útil.

Page 45: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

43 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

3. WinAudit

Como parte del proceso de solución de problemas, es útil saber la mayor información posible

sobre la máquina donde reside el problema para ayudar a encontrar una solución más rápidamente.

WinAudit analiza el equipo y reúne toda una serie de información sobre el software instalado,

TCP/IP, unidades, registros…

Para iniciar una auditoria de su equipo local, sólo tiene que ejecutar WinAudit para iniciar la

aplicación. Una vez que la auditoria se haya completado, usted puede comenzar a revisar la

información de las diferentes categorías en el panel de la izquierda, o guardar la información en un

archivo PDF/CSV/TXT/HTML.

4. NirLauncher Nirsoft

NirLauncher es una aplicación que agrupa a más de 170 utilidades gratuitas portátiles. Las

herramientas disponibles incluyen herramientas de recuperación de la contraseña, herramientas de

Internet, herramientas de programación y herramientas del sistema, todos los cuales pueden ser

utilizados para la recopilación de información y la resolución de problemas.

Entre las más importantes para el análisis forense esta USBDeview, que nos muestra todos los

dispositivos USB actuales y conectados anteriormente en un equipo local o remoto con mucha

información de cada uno de ellos; y también CurrPorts, que nos muestra una lista de todos los

puertos TCP/UDP abiertos actualmente en la máquina local. Información sobre el proceso que

abrió el puerto, el momento de crear el proceso y el usuario que lo creó se muestra. También

puedes cerrar conexiones abiertas y exportar la información a un archivo.

Page 46: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 44

5. WSCC (Windows System Control center)

WSCC no es una herramienta de solución de problemas en sí, pero sí facilita el tema de

solución de problemas. Le permite instalar, actualizar, ejecutar y clasificar toda la colección de

herramientas en un solo lugar, de entre más de 270 herramientas.

Page 47: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

45 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

Administrar Sistemas y Redes

6. Xirrus WIFI Inspector.

WIFI Inspector es una potente gestión de WIFI y una herramienta de solución de problemas que

le permite localizar y verificar los dispositivos WIFI, detectar puntos de acceso, solucionar

problemas de conexiones y la búsqueda de redes WIFI.

7. Whois

Whois realiza una búsqueda de la información de registro de una determinada dirección IP o

nombre de dominio.

Page 48: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 46

8. ShareEnum

Un aspecto de la seguridad de red de Windows que se suele pasar por alto son los recursos

compartidos de archivo. Se produce una brecha de seguridad común cuando los usuarios definen

los recursos compartidos del archivo con bajos niveles de seguridad, lo que permite que los

usuarios no autorizados vean archivos privados. No existen herramientas integradas para listar los

recursos compartidos visibles en una red ni su configuración de seguridad, pero ShareEnum llena

este vacío y permite bloquear los recursos compartidos de archivo de la red.

Cuando se ejecuta ShareEnum, usa la enumeración NetBIOS para analizar todos los equipos

dentro de los dominios accesibles, y muestra los recursos compartidos de archivo e impresión y su

configuración de seguridad. Dado que sólo el administrador del dominio puede obtener acceso a

todos los recursos de red, ShareEnum es más efectivo si se ejecuta desde una cuenta de

administrador de dominio.

9. TCP View

TCPView es un programa de Windows que muestra listados detallados de todos los extremos de

TCP y UDP del sistema, incluidas las direcciones locales y remotas y el estado de las conexiones

TCP. En Windows TCPView informa también del nombre del proceso que posee el extremo.

TCPView ofrece un subconjunto más informativo y perfectamente presentado del programa Netstat

incluido con Windows. La descarga de TCPView incluye Tcpvcon, una versión de línea de

comandos con la misma funcionalidad.

Page 49: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

47 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

10. The Dude de MicroTik

Este software es muy interesante. Puede rastrear automáticamente todos los dispositivos dentro

de una subred determinada y luego dibujar y diseñar un mapa de una red, pudiendo después hacer

muchas acciones sobre cada elemento, ping, tracert, etc…

Page 50: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 48

11. Microsoft Baseline Security Analyzer 2.2

Microsoft Baseline Security Analyzer (MBSA) es una herramienta fácil de usar que ayuda a las

pequeñas y medianas empresas a determinar su estado de seguridad de acuerdo con las

recomendaciones de seguridad de Microsoft y ofrece orientación precisa sobre soluciones. Mejora

el proceso de administración de seguridad mediante MBSA para detectar errores de configuración

de seguridad habituales e identificar las actualizaciones que faltan en sus sistemas informáticos.

12. Wireshark

Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar

análisis y solucionar problemas en redes de comunicaciones, para desarrollo

de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características

estándar de un analizador de protocolos.

Permite examinar datos de una red en tiempo real o de un archivo de captura salvado en disco.

Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete.

Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar

el flujo reconstruido de una sesión de TCP.

Page 51: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

49 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

13. Look @LAN

Permite escanear rápidamente su red en busca de nodos activos. Proporciona monitoreo, reporte,

registro y funciones de detección de sistema operativo y sus vulnerabilidades.

Page 52: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 50

14. Capsa Network Analyzer

Con esta herramienta se puede monitorizar, diagnosticar y solucionar problemas en la red. Es

muy potente, pero es gratuita solo unos días, después se convierte en software de pago.

15. Advanced IP Scanner

Esta herramienta permite realizar un seguimiento y administrar las direcciones IP de la red de

forma rápida y sencilla.

Page 53: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

51 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

16. PingPlotter

Es una aplicación tracert ligera que genera gráficos para ayudarte a visualizar la ruta de los

paquetes desde el origen al destino.

17. SolarWinds

Con esta herramienta se puede visualizar rápidamente los permisos de usuario y grupo de una

carpeta o unidad compartida en un formato jerárquico. Puede seguir permisos de nivel de acción,

ofrecer un desglose del nivel de recurso compartido y permisos a nivel de archivo y ayudar a

identificar por qué algunos usuarios tienen los permisos que tienen.

Page 54: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 52

18. WirelessNetView

Supervisa la actividad de las redes inalámbricas en la zona y muestra la información relacionada

con ellos, tales como SSID, calidad de señal, MAC, canal, etc…

19. BluetoothView

Supervisa la actividad de los dispositivos Bluetooth en la zona y muestra la información

relacionada con ellos, como el nombre del dispositivo, la dirección Bluetooth, tipo de dispositivo,

etc…

Page 55: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

53 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

20. Total Network Inventory

Es una aplicación de monitoreo de red integral que le permite ver el estado de su red. Es

personalizable y tiene características de alerta, que le permite ver cuando alguna cosa no funciona

bien o está mal.

21. IIS Logfile Analyser

Esta herramienta permite analizar los archivos de registro de IIS para determinar estadísticas del

sitio web, como el número de visitantes, el número de descargas, etc…

Page 56: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 54

22. Ntop

Utiliza una interfaz basada en web que le permite controlar el tráfico y estadísticas de red.

Pruebas del sistema y solución de problemas

23. Oracle VirtualBox

Es una solución de virtualización gratuita, multiplataforma de uso general que se puede utilizar

para crear y ejecutar múltiples máquinas virtuales. Ideal para entornos de prueba o desarrollo.

Page 57: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

55 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

24. RAMMap

Permite analizar la asignación de memoria física en el sistema. Es capaz de determinar la

cantidad de datos de archivo almacenados en la memoria RAM, la cantidad de RAM que es

utilizada por los controladores del dispositivo, etc…

25. AppCrashView

Permite ver el informe de errores de Windows (.wer) archivos en una interfaz de usuario

sencilla y luego guardar los resultados en formato de archivo TXT / CVS / HTML / XML

Page 58: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 56

26. RootkitRevealer

Le permite detectar la presencia de rootkits que funcionan al intentar ocultar sus archivos o

entradas del registro.

27. ManagePC

Le permite crear un inventario de todas sus máquinas en el dominio, incluyendo hardware,

software, dispositivos, parches, políticas de grupo, etc…

Page 59: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

57 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

28. Pandora FMS

Es una solución de monitoreo de red que le permite controlar múltiples plataformas, desde

máquinas Linux, a la máquina Solaris y a las máquinas Windows. Proporciona alertas e informes

de CPU, disco y uso de memoria, la temperatura, o incluso los valores de la aplicación. Se ha

convertido de pago, aunque hay una demo.

29. OCS Inventory

Es un inventario automatizado y la implementación de aplicaciones. Esto le permite determinar

qué dispositivos o software están instalados en su red e implementar software o configuración de

secuencias de comandos con una interfaz basada en la Web.

Page 60: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 58

30. ExtraSpy Employee Monitor

Le permite monitorizar las actividades de los empleados a través de la red para ayudar a detectar

el uso indebido de los bienes de la empresa o de las personas improductivas.

Page 61: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

59 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

31. AdRestore

Permite recuperar objetos de servidor eliminados de Windows Server Active Directory.

Archivo y gestión de discos

32. Disk2vhd

Una herramienta que es capaz de sacar una copia online del disco físico sobre el cual está

corriendo un Sistema Operativo posterior a Windows XP SP2 o Windows Server 2003 SP1 y la

convierte al formato VHD que usan Windows Virtual PC, Virtual Server e Hyper-V. Y si lo hace

sobre el disco de sistema, obviamente también sobre cualquier otro disco/partición de datos

presente en el equipo.

Page 62: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 60

33. Recuva

Con Recuva puede recuperar archivos que hayas eliminado accidentalmente de su máquina.

34. Bacula

Es un conjunto de aplicaciones que permiten la copia de seguridad, recuperación y verificación

de los datos a través de una red.

Page 63: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

61 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

Rendimiento y supervisión de disponibilidad

35. Axence Free Net Tools

Conjunto completo de herramientas de seguimiento, análisis de red, seguridad y administración,

todo en una interfaz de usuario intuitiva y fácil.

36. Free IP Tools

Es un conjunto de herramientas comunes que se utilizan para solucionar problemas de las

aplicaciones y servicios de red en una única interfaz. Incluye herramientas como PortScan,

traceroute, SNMPAudit, etc…

Page 64: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 62

Herramientas forenses para una pericial tecnológica completa

37. Encase

Posiblemente es el paquete profesional más utilizado. Se trata de una herramienta comercial

específica para el análisis forense de sistemas informáticos y telemáticos. Entre otras muchas

posibilidades, EnCase permite escanear discos, crear imágenes de discos para su posterior análisis,

recuperar archivos de unidades que hayan sido formateadas, realizar borrado seguro de unidades a

bajo nivel, consultas de archivos por tiempos de creación, último acceso y última escritura,

identificación de extensiones de archivos, múltiples soporte de archivos. Permite el análisis sobre

discos duros, dispositivos USB, tablets, smartphones… Y genera los informes adecuados, además

de exportar evidencias.

38. Forensic Toolkit

FTK (Forensic Tool Kit) es otro paquete de herramientas forenses muy utilizado por los peritos

tecnológicos. Al igual que el anterior, se trata de una distribución comercial. Permite análisis de

correo electrónico y de archivos comprimidos, opciones de búsqueda de archivos y restauración de

datos, así como múltiples archivos y formatos de adquisición.

Page 65: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

63 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

39. Caine

Caine (Computer Aided Investigative Environment). Es una distribución Live CD basada en

Ubuntu. Ofrece un completo entorno forense, de modo que integra herramientas de software

existentes, proporcionando una interfaz gráfica amigable. Precisamente éste es el punto clave de

CAINE, su interfaz, que permite una integración sencilla y bastante amigable, con respecto a otras

distribuciones Live CD.

Entre otras posibilidades, permite clonar y montar unidades, manipular volúmenes de diferentes

sistemas operativos (Windows, Unix, Macintosh), recuperar archivos o borrarlos de forma segura,

recuperar unidades de disco, auditar los dispositivos conectados a la red (incluso determinando qué

puertos tienen abiertos), editores hexadecimales, recuperar archivos de imágenes y de vídeo,

recuperar contraseñas, examinar el contenido de los archivos de respaldo que los móviles iPhone

dejan en el disco, recuperar datos de DVDs… Además, incluye otras herramientas como Autopsy.

Page 66: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 64

40. Deft

DEFT (Digital Evidence & Forensic Toolkit) es una distribución Live CD basada en Linux. Se

trata de un proyecto italiano de gran éxito, y que incluye las mejores herramientas forenses.

Además de un número considerable de aplicaciones de Linux y scripts, DEFT también cuenta con

la suite de DART que contiene aplicaciones de Windows. Mi software pericial favorito es este.

Muy recomendable.

Page 67: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

65 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

41. Sift

SIFT (SANS Investigate Forensic Toolkit, SIFT). Constituye otra distribución basada en Ubuntu

y que también incluye herramientas como SleuthKit/Autopsy, Wireshark, Pasco…

Page 68: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 66

Anexo II: Documentos válidos periciales tecnológicas.

En este anexo a la tesina profesional “Peritaje judicial tecnológico: aspectos técnicos, legales y

casos de estudio”, he desarrollado varios documentos que se han utilizado en periciales reales y se

han dejado en las dependencias del COGITTCV y de ANTPJI para el disfrute de sus colegiados y

asociados. He desarrollado estos informes conforme a las instrucciones de la Administración de

Justicia y la Policía.

Índice de los documentos que os mostramos:

- Clausula mediación: mediación instada por todas partes de común acuerdo ....................... 67

- Informe pericial básico ......................................................................................................... 68

- Acuerdo de confidencialidad y secreto ................................................................................ 73

- Modelo COGITTCV Notario Pericial .................................................................................. 78

- Modelo presupuesto pericial ................................................................................................ 81

- Provisión de fondos .............................................................................................................. 85

- Modelo secreto profesional .................................................................................................. 87

- Demanda de arbitraje ........................................................................................................... 92

- Solicitud de arbitraje ............................................................................................................ 96

- Solicitud de mediación ......................................................................................................... 99

Page 69: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

67 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

Mediación instada por todas las partes de común acuerdo

D. _______________________________________________ , mayor de edad, con DNI nº

_______________________ _____ y domicilio a efectos de notificaciones en

_______________________ ____ , actuando en nombre y representación de

_________________________________________________ , en su calidad de

____________________________________________ (en su caso), y D.

_______________________ __________________, mayor de edad, con DNI nº ____________

y domicilio a efectos de notificaciones en ____________________ _____________ , actuando

en nombre y representación de ____________, en su calidad de ______________ (en su

caso) solicitan de la Corte Arbitral del COGITTCV-AGITTCV la administración de Mediación,

conforme a sus Estatutos y Reglamentos.

El objeto de la Mediación instada es tratar de resolver amistosamente las divergencias derivadas de

_________________________________________________________________ (identificar

únicamente la relación jurídica entre las partes y no las interpretaciones o posiciones de las mismas

ante la controversia).

A tal efecto se acompaña justificante de abono de la cantidad señalada reglamentariamente como

derechos de admisión para la tramitación de la presente Solicitud.

Page 70: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 68

COGITTCV AGITTCV

Perito: AAAAAA AAAAAA AAAAA Nº Colegiado: 9999 DNI: 999999999

Expediente < Identificador > Fecha: 99/99/99

Informe-Dictamen:

Informe pericial básico

INFORME JUDICIAL

<IDENTIFICADOR> - < TITULO>

<Localidad> a <Día> de <Mes> de <Año>

Fichero: AAAAAAAAAA.docx Pag. xxx

Peticionario del Informe

AAAA AAA AAA AAA

AAAA AAA AAA

Firma del Ingeniero

Sello y firma de visado

Fecha: 99/99/99

Page 71: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

69 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

COGITTCV AGITTCV

Perito: AAAAAA AAAAAA AAAAA Nº Colegiado: 9999 DNI: 999999999

Expediente < Identificador > Fecha: 99/99/99

Informe-Dictamen:

EL ENCARGO Título y su código de referencia o de identificación

Destinatario y Peticionario

El profesional (el perito)

DECLARACIONES

Declaración de Abstención y Tachas < Ejemplo orientativo de posible redactado >

“… El firmante del presente informe o dictamen, en lo concerniente a los temas y alcance

tratados, así como las partes y terceros involucrados o afectadas por el mismo y

conocidos hasta este momento, en base a los expresado en el art. 105 de la Ley de

Enjuiciamiento Civil y el art 219 de la Ley Orgánica del Poder Judicial,

DECLARA,

a priori y en la fecha de elaboración del informe, desconocer causa o motivo alguno por la

que deba de abstenerse de la realización del presente informe.

Y en base al art. 343 de la Ley de Enjuiciamiento Civil, DECLARA,

a priori y en la fecha de elaboración del informe, conocer causa o motivo alguno por el

cual este perito pueda ser tachado por tercero interesado o Parte en un proceso judicial

derivado de las acciones posteriores llevadas a cabo con el presente informe o dictamen

judicial…”.

Fichero: AAAAAAAAAA.docx Pag. xxx

Peticionario del Informe

AAAA AAA AAA AAA

AAAA AAA AAA

Firma del Ingeniero

Sello y firma de visado

Fecha: 99/99/99

Page 72: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 70

COGITTCV AGITTCV

Perito: AAAAAA AAAAAA AAAAA Nº Colegiado: 9999 DNI: 999999999

Expediente < Identificador > Fecha: 99/99/99

Informe-Dictamen:

Declaración o Juramento de Promesa < Ejemplo orientativo de posible redactado >

“… El perito firmante del presente informe o dictamen, en lo concerniente a los temas y el

alcance tratados en el mismo, y en base a lo expresado en art. 335 de la Ley de

Enjuiciamiento Civil,

DECLARA,

decir la verdad y haber actuado con la mayor objetividad e imparcialidad posible tomando

en consideración tanto lo que pueda favorecer como lo que sea susceptible de causar

perjuicio a tercero o parte solicitante del informe y conoce las responsabilidades civiles,

penales, disciplinarias y asociativas que comporta la aceptación de la elaboración de un

informe o dictamen judicial…”.

“… Asimismo, bajo su única responsabilidad, DECLARA,

que lo expresado y reflejado en el presente informe o dictamen pericial está basado en

los hechos, información y circunstancias que se han podido constatar, por medio de los

conocimientos propios y la experiencia adquirida a lo largo de la trayectoria profesional,

quedando las conclusiones siempre sujetas y abiertas a la consideración de nuevas

informaciones, exámenes y aportaciones o de un mejor criterio u opinión que pudiese ser

aportado…”.

Fichero: AAAAAAAAAA.docx Pag. xxx

Peticionario del Informe

AAAA AAA AAA AAA

AAAA AAA AAA

Firma del Ingeniero

Sello y firma de visado

Fecha: 99/99/99

Page 73: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

71 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

COGITTCV AGITTCV

Perito: AAAAAA AAAAAA AAAAA Nº Colegiado: 9999 DNI: 999999999

Expediente < Identificador > Fecha: 99/99/99

Informe-Dictamen:

CUERPO DEL INFORME

Fichero: AAAAAAAAAA.docx Pag. xxx

Peticionario del Informe

AAAA AAA AAA AAA

AAAA AAA AAA

Firma del Ingeniero

Sello y firma de visado

Fecha: 99/99/99

Page 74: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 72

COGITTCV AGITTCV

Perito: AAAAAA AAAAAA AAAAA Nº Colegiado: 9999 DNI: 999999999

Expediente < Identificador > Fecha: 99/99/99

Informe-Dictamen:

ÍNDICE

OBJETO

ALCANCE

ANTECEDENTES

CONSIDERACIONES

Consideraciones preliminares

Consideraciones limitativas y/o restrictivas

DOCUMENTOS DE REFERENCIA TERMINOLOGÍA

ANÁLISIS Y DICTAMEN CONCLUSIONES < Ejemplo de una fórmula abierta en el redactado de la frase final de las conclusiones> “…Las

conclusiones expresadas son el resultado de la aplicación de los conocimientos y

experiencias adquiridas por este perito en su desempeño profesional y dentro de su leal

saber y entender, quedando siempre abierto a considerar nuevas aportaciones de

información, evidencias o mejor opinión...”.

ANEXOS

Fichero: AAAAAAAAAA.docx Pag. xxx

Peticionario del Informe

AAAA AAA AAA AAA

AAAA AAA AAA

Firma del Ingeniero

Sello y firma de visado

Fecha: 99/99/99

Page 75: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

73 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

Acuerdo de confidencialidad y secreto

En Valencia a......de..........de 20....... REUNIDOS

D. XXXXXXXXXXX mayor de edad, con domicilio en la C/ XXXXXXXXX Nº

XXXXXX, Localidad XXXX, Provincia XXXX, C.P XXXX con D.N.I XXXXXXXXXX X, y en

representación del Colegio Oficial de Graduados e Ingenieros Técnicos de Telecomunicación de la

Comunidad Valenciana (COGITTCV) con CIF XXXXXXXX y domicilio social en Valencia y,

D./Dª ............................................................................, mayor de edad, con domicilio en la

C/........................................................... Nº........, Localidad...........................................

Provincia.......................................... C.P.............. con D.N.I......................., y en representación de

la compañía……………………. con CIF……………… y domicilio social

en……………………………… y,

EXPONEN

1. Que ambas partes se reconocen capacidad jurídica suficiente para suscribir el presente

documento.

2. Que ambas partes desean iniciar una relación y colaboración mutua a nivel empresarial.

3. Que durante la mencionada relación las partes intercambiarán o crearán información que

están interesadas en regular su confidencialidad y secreto mediante las siguientes:

CONDICIONES

I. OBJETO

Con el presente contrato las partes fijan formalmente y por escrito los términos y

condiciones bajo las que las partes mantendrán la confidencialidad de la información suministrada

y creada entre ellas.

Que a los efectos de este acuerdo, tendrá la consideración de información confidencial,

toda la información susceptible de ser revelada por escrito, de palabra o por cualquier otro medio o

Page 76: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 74

soporte, tangible o intangible, actualmente conocido o que posibilite el estado de la técnica en el

futuro, intercambiada como consecuencia de este acuerdo.

Este acuerdo no constituye ningún acuerdo de licencia, contrato de desarrollo o similar,

obligándose las partes a adoptar las medidas oportunas para asegurar el tratamiento confidencial de

dicha información, medidas que no serán menores que las aplicadas por ellas a la propia

información confidencial de su compañía.

II. DURACIÓN

Este acuerdo tendrá una duración indefinida desde el momento de su firma.

En caso de que no se renueve el contrato, ambas partes deberán devolver a la otra toda la

información remitida entre sí, comprometiéndose a la destrucción de cualquier copia de la misma,

independientemente del soporte o formato en el que se encuentre almacenada.

No obstante, lo dispuesto en el párrafo anterior, cada parte se compromete a mantener el

compromiso de confidencialidad respecto a la información y material intercambiado entre las

partes, de forma indefinida tras la finalización del presente acuerdo.

III. CONFIDENCIALIDAD

Las partes se obligan a entregarse todo el material que sea necesario, y en el caso de ser

este confidencial se comprometen a:

a) Utilizar dicha información de forma reservada.

b) No divulgar ni comunicar la información técnica facilitada por la otra parte.

c) Impedir la copia o revelación de esa información a terceros, salvo que gocen de aprobación

escrita de la otra parte, y únicamente en términos de tal aprobación.

d) Restringir el acceso a la información a sus empleados y subcontratados, en la medida en

que razonablemente puedan necesitarla para el cumplimiento de sus tareas acordadas.

e) No utilizar la información o fragmentos de ésta para fines distintos de la ejecución de este

contrato.

Las partes serán responsables entre sí, ante el incumplimiento de esta obligación, ya sea por

sus empleados o por subcontratados.

Las partes mantendrán ésta confidencialidad y evitarán revelar la información a toda

persona que no sea empleado o subcontratado, salvo que:

a) La parte receptora tenga evidencia de que conoce previamente la información recibida.

b) La información recibida sea de dominio público.

c) La información recibida proceda de un tercero que no exige secreto.

Page 77: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

75 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

IV.DERECHOS PREVIOS SOBRE LA INFORMACIÓN

Toda información puesta en común entre las partes es de propiedad exclusiva de la parte de

donde proceda, y no es precisa la concesión de licencia para dicho intercambio. Ninguna de las

partes utilizará información previa de la otra parte para su propio uso, salvo que se autorice lo

contrario.

La información que se proporciona no da derecho o licencia a la empresa que la recibe

sobre las marcas, derechos de autor o patentes que pertenezcan a quien la proporciona. La

divulgación de información no implica transferencia o cesión de derechos, a menos que se redacte

expresamente alguna disposición al respecto.

V. CLÁUSULA PENAL

Las partes se comprometen a cumplir con todos los términos fijados en el presente

contrato, y muy especialmente aquellos relativos a las cláusulas sobre propiedad intelectual e

industrial, confidencialidad y obligación de secreto.

Independientemente de las responsabilidades que pudieran derivarse del incumplimiento

del presente acuerdo, así como de las eventuales indemnizaciones por daños y perjuicios de

cualquier naturaleza que pudieran establecerse, el incumplimiento de estas obligaciones

determinará a elección de la parte que no incumplió el contenido de los términos fijados en el

presente contrato:

a) La resolución del contrato.

b) El abono de 10.000 € en concepto de penalización.

VI. DERECHOS DE PROPIEDAD

Toda información intercambiada es de propiedad exclusiva de la parte de la cual proceda.

Ninguna de las partes utilizará información de la otra para su beneficio independiente.

VII. PROTECCIÓN DE DATOS

Para la correcta aplicación del presente acuerdo, ambas partes podrían tener acceso a datos

de carácter personal protegidos por la Ley Orgánica 15/1999 de 13 de diciembre, de Protección de

Datos de Carácter Personal, por lo que se comprometen a efectuar un uso y tratamiento de los datos

afectados que será acorde a las actuaciones que resulten necesarias para la correcta prestación de

servicios regulada en este acuerdo, según las instrucciones facilitadas en cada momento.

Page 78: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 76

Asimismo, las partes asumen la obligación de guardar secreto profesional sobre cuanta

información pudieran recibir, gestionar y articular con relación a los datos personales y a no

comunicarlos a terceros, salvo las excepciones mencionadas, así como a destruirlos, cancelarlos o

devolverlos en el momento de la finalización de la relación contractual entre ambas partes, así

como a aplicar las medidas de seguridad necesarias.

Los derechos de acceso, rectificación, cancelación y oposición podrán ejercitarse mediante

escrito dirigido a las direcciones de los firmantes del presente documento que constan en el

encabezamiento.

VIII. CONFIDENCIALIDAD DEL ACUERDO

Las partes acuerdan que este acuerdo reviste el carácter de confidencial y por tanto se

prohíbe su divulgación a terceros.

IX. MODIFICACIÓN O CANCELACIÓN

Este acuerdo sólo podrá ser modificado con el consentimiento expreso de ambas partes, en

documento escrito y mencionando la voluntad de las partes de modificar el presente acuerdo.

X. JURISDICCIÓN.

Las partes se comprometen a resolver de manera amistosa cualquier desacuerdo que pueda

surgir en el desarrollo del presente contrato.

En caso de conflicto ambas partes acuerdan que cualquier conflicto que pudiera surgir

como consecuencia de la interpretación o ejecución, del presente documento, se resolverá de

manera definitiva mediante Arbitraje de equidad sometido al Colegio Oficial de Graduados e

Ingenieros Técnicos de Telecomunicación de la Comunidad Valenciana (COGITTCV) con

domicilio en la Calle Santa Amalia, 2 de Valencia, a la que se encomienda la secretaria y

administración del Arbitraje y el nombramiento del árbitro/s, de acuerdo con su Estatuto y su

Reglamento cuyo contenido las partes declaran conocer y aceptar, con especial referencia a que las

costas del procedimiento las soportará la parte incumplidora. Al objeto de ser notificadas, las partes

designan como domicilio el que figura en el presente documento considerando realizada la

notificación el día que se hubiese entregado o puesto a disposición. Las partes autorizan al

COGITTCV a ceder sus datos a los árbitros con el fin de emitir el laudo y hacen constar su

compromiso de cumplirlo inmediatamente, solicitando al COGITTCV que, en caso de

incumplimiento de dicho laudo, tramite la ejecución forzosa.

Page 79: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

77 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

Y en prueba de conformidad de cuanto antecede, firman el presente acuerdo por duplicado y a un

solo efecto en el lugar y fecha citados.

Firmado en Valencia a.......de................de 20….

Page 80: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 78

Modelo COGITTCV Notario Pericial REQUERIMIENTO.- ___________________________________

NÚMERO ______________________________________________

En Valencia, a __ de ___ de dos mil ______.

Ante Mí, __________________, Notario del Ilustre Colegio de esta capital, por residencia en la

misma.

COMPARECE

D. _________________________________________, mayor de edad, soltero, empresario, vecina

de 28000.- Madrid, C/ ____________________________

Provisto de D.N.I. / N.I.F __________________.

Actúa por su propio nombre y derecho.

Juzgo al compareciente con capacidad e interés legítimo para esta acta.

EXPONE

Que en el __________________ (teléfono móvil) propiedad, según manifiesta de D.

__________________, marca ______________ modelo _________ S/N: ________________

contiene ________ (fotografías) que necesitan ser analizadas y extraídas para que un perito

informático y/o telemático colegiado verifique que no están manipuladas ni alteradas, y el (correo

electrónico) del aquí requirente D. _________________________ del servidor ________ (MSN /

Hotmail / gmail ) cuya cuenta de correo electrónico personal es ____________________ contiene

también _____________ (fotografías) que necesitan ser analizados y extraídos para que un perito

informático y/o telemático colegiado verifique que no están manipuladas ni alteradas.

Page 81: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

79 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

Y ME REQUIERE

A mí, el Notario, para que haga constar en acta el contenido de la realización de la pericial relativa

a lo anteriormente expuesto por el requirente a realizar a mi presencia D. ___________________,

perito informático y/o telemático colegiado número _____ del Colegio Oficial de Graduados e

Ingenieros Técnicos de Telecomunicación de la Comunidad Valenciana.

Acepto el requerimiento y su cumplimiento lo haré constar por diligencia a continuación.

Leída esta acta por el compareciente la encuentra conforme y firma conmigo, el Notario, que doy fe

de lo por mi consignado y de que queda extendida en esta hoja de papel timbrado del Estado para

uso exclusivo de documentos notariales, número_______________.

Esta la firma del señor compareciente

Signado: ___________________ - Rubricado y sellado.----------

DILIGENCIA: La extiendo yo, el Notario, para hacer contar: -------------------

Que acto seguido a la autorización del acta el requirente procede a (encender el referido teléfono

metiendo el código PIN. Se le solicita que indique donde se encuentran los archivos de imagen a

analizar y que son objeto del acta, manifiesta se encuentran en el directorio “multimedia / galería

/ cámara “.)

El perito. D. ________________ a quien identifico por su D.N.I / N.I.F. _________ (conecta el

teléfono a su ordenador portátil mediante “conexión usb”, acciona el modo de almacenamiento

masivo y activando el programa del ordenador “pc companion”. El ordenador identifica al

teléfono con el número ST25I, y procede, en un principio a copiar todas las imágenes existentes en

el referido apartado del teléfono móvil, de las que la requirente seleccionar las imágenes con

números 295 a la 338, ambas inclusive, solicitando que las demás sean eliminadas como así se

efectúa.)

El perito desprecinta a mi presencia un (“Dispositivo de Almacenamiento Masivo, marca

“verbatim” Pinstripe USB Drive 2 gb”) comprobando que se encuentra totalmente vacío, y en el

mismo procede a (grabar las imágenes anteriormente seleccionadas por la requirente.)

Page 82: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 80

Yo, el Notario, compruebo que (las imágenes grabadas en el mencionado dispositivo de

almacenamiento masivo se corresponden con las existente en el teléfono móvil antes referido.)

La requirente a través de uno de los ordenadores de mi despacho, accede a su cuenta de correo

electrónico, [email protected] (en la bandeja de recibidos, existen cinco correos, cuya cabecera

son: [email protected], fechados todos ellos el x de x de xxxx .

Al igual que en procedo anterior, se procede a mi presencia a copiar los archivos de imágenes

existentes en los referidos correos, al “Dispositivo de Almacenamiento Masivo, marca “verbatim”

Pinstripe USB Drive 2 gb”, en la carpeta “fotos de correo”.)

De todo lo cual, así como de que esta diligencia queda extendida a continuación del folio de acta

que la motiva, número _______ y en el presente, yo, el Notario, doy fe. Signado: __________

Rubricado y sellado.

DOY FE: Que es copia exacta de su original, que bajo el número al principio indicado obra en mi

protocolo general de instrumentos públicos, y para D________________ la expido en ___ folios de

papel timbrado del Estado para uso exclusivo de documentos notariales, numerados, en orden

correlativo ascendente a contar desde la numeración del presente, que signo, firmo, rubrico y sello,

en Valencia a ____ de ____ de dos mil _____

Doy fe.

Page 83: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

81 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

Presupuesto de Honorarios Profesionales

Fichero: 1120301VA_Expediente_V1.doc

Expediente: ________

Page 84: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 82

X. INFORMACIÓN IDENTIFICATIVA

Cliente Peticionario Nombre xxxx Representado por:

xxxx

Teléfono xxx E-mail: Dirección xxxxx

Contacto Inicial Fecha Xx/xx/xx Hora/ Duración: xx Vía xxxx

Profesional Perito Titular Nombre: xxxx Teléfono xxxx E-mail: xxxx Nombre: xxxx Teléfono: xxx E-mail: xxx Soporte Nombre: xxxxxx Teléfono: xxxxx E-

mail: xxxxx

Domicilio Social: C/ XXXXXX

Asunto Nombre Plagio de programas, apropiación indebida de documentación

sensible y bases de datos de proveedores-clientes y la utilización indebida de material de la empresa

Descripción El peticionario del informe como director de la empresa XXXX tiene sospechas de que se está cometiendo un delito contra la propiedad intelectual, apropiación indebida de documentación sensible y bases de datos de proveedores-clientes de la empresa y la utilización indebida de material de la empresa. El cliente desea conocer cuántas personas y equipos Informáticos puede haber implicados en la fuga de datos sensibles de la empresa ya que la información que reflejan datos fuera de su empresa refleja muchas similitudes con sus programas. Se le aconseja que se realice una pericial de los equipos Informáticos de los departamentos afectados, este presente el asesor laboral de la empresa, el abogado, un notario que asegure la cadena de custodia y la guarda-custodia de dispositivitos de almacenamiento masivo, realizando un clonado de los discos de los departamentos afectados e investigar el grado de implicación e identificación de los autores de un posible…

Page 85: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

83 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

Cuestiones Planteadas Por parte del peticionario de este informe se desea conocer:

A. ¿Qué  departamentos  de  la  empresa  están  afectados  en  esta  fuga  de  material 

sensible? 

B. ¿Cuántas  personas  identificadas  y  el  grado  de  implicación  forman  parte  de  este 

posible delito tecnológico? 

C. ¿Qué  tipo de medidas pueden adoptarse para que no  siga habiendo esta  figa de 

datos que está perjudicando el buen funcionamiento de la empresa? 

D. ¿Cuántos equipos Informáticos contienen datos no autorizados?  

Cuestiones Fuera del Alcance NO se pretende: Realizar un estudio técnico detallado de las capacidades y alcance del material y datos sensibles utilizados sino que de la información disponible pueda ponerse fin a esta fuga de datos.

Informaciones aportadas Por parte del peticionario no se aporta ningún archivo, o dato ya que solo tiene fundamento de comentarios de clientes sobre datos que no deberían de tener. Se aporta la siguiente documentación

Archivos 

Facturas 

Fotografías 

Documentos 

Page 86: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 84

XI. PRESUPUESTO DE HONORARIOS PROFESIONALES

ACTIVIDADES Y ACTUACIONES DESCRIPCIÓN GLOBAL: Realización de una pericial realizada por tres peritos colegiados, clonación de los dispositivos de almacenamiento masivo, investigación, recuperación de datos, extracción de evidencias tanto digitales como telemáticas, identificando las personas y los equipos Informáticos; con la posibilidad de ratificar el dictamen pericial ante el Juzgado.

DESGLOSE DE ACTIVIDADES Y CONCEPTOS

Id Concepto Coste

1 Pericial realizada por 2 Peritos colegiados, desplazamiento, Eliminación de datos, análisis, investigación y extracción de evidencias electrónicas

2 Identificación de autores, extraer las evidencias necesarias que den las debidas respuestas contestando a las preguntas y cuestiones planteadas.

3 Emisión del Dictamen Tecnológico contemplando los resultados y conclusiones de las cuestiones planteadas

Coste Conceptos en Euros

21% IVA

Coste Total en Euros

Valencia, Martes a 22 de julio de 2014

Aceptación del presupuesto por firma del cliente o representante

Condiciones Generales (I) En caso que las actuaciones o actividades se realizasen fuera del casco urbano de la localidad del Perito, se añadirían gastos en concepto de transporte y kilometraje a razón de 0,98 Euros/ Km, tomando como referencia los valores de distancias proporcionados por Google Maps con origen en “la ciudad”. (II) La aceptación preliminar del presupuesto puede realizarse vía correo electrónico expresando la aceptación del mismo o simplemente en respuesta al correo en el cual se ha adjuntado el mismo, quedando así confirmado. (III) Tras la aceptación (preliminar o formal), la anulación del encargo conllevará para el cliente la aceptación del coste de las actividades realizadas (+ IVA) hasta ese momento o bien 200€ (+ IVA) en el supuesto de que las actividades realizadas no superen dicho coste. (IV) Si se solicita por parte del cliente el visado del informe por el COGITTCV el precio se incrementa en 500 € (+ IVA) (V) Presupuesto válido durante 1 mes a partir de la fecha de emisión.

Page 87: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

85 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

Provisión de fondos  

D. __________________, como Graduado o Ingeniero Técnico de Telecomunicación, con Nº

Colegiado___, y domicilio en la ______________ de _________

CLIENTE: _______________________

SERVICIOS QUE DEMANDA:

Solicita los servicios de este Colegio para que se realice una pericial con el objetivo de

comprobar _______________________________________.

HONORARIOS:

Por parte del Colegiado, se informa a su cliente, D. __________ de la existencia de las

Normas Orientadoras del COGITTCV-AGITTCV para la determinación de Honorarios,

regulándose los procedentes para el asunto a que se refiere el presente encargo.

ACEPTACION:

El Colegiado ______________________ acepta el encargo profesional que se le

encomienda por D. _______, y éste, por su parte el de satisfacer la correspondiente minuta de

honorarios por el trabajo de pericial informática y/o telemática que efectivamente se realice para

cumplimentar el encargo efectuado.

HONORARIOS:

Estos serán determinados, en definitiva, conforme a los usos y normas de la informática y/o

telemática forense, atendiendo a la expresada cuantía del asunto, complejidad de su desarrollo,

esfuerzo profesional, éxito o fracaso de las pretensiones del cliente, incidencias habidas en su

tramitación, etc.

Con independencia de lo anterior, se aceptan por el Consejo General del COGITTCV como

indisputables de los mínimos que resulten de la aplicación de las Normas de Honorarios antes

referidas, cuyo carácter de mínimas y no arancelarias se pone de relieve, por lo que – como ya

queda dicho - con independencia de tal mínimo indisputable, el Colegiado fijará su minuta

discrecionalmente, atendidas las circunstancias antes expresadas o cualesquiera otras que considere

dignas de ser tenidas en cuenta.

Page 88: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 86

Salidas del despacho, laboratorio, recursos, incidencias, dietas, viajes, etc., serán minutadas

con independencia del asunto principal y, como mínimo, en las cantidades procedentes de aplicar

las Normas de Honorarios a que nos venimos refiriendo.

PROVISION DE FONDOS:

El cliente D. _________, entregará en dos plazos (a la petición del informe y a la entrega

del Dictamen) personalmente o de manera telemática la cantidad de ________ euros, (____€)

correspondiente al 50% de la cuantía mínima calculada según las Normas de Honorarios antes

mencionadas, mediante ingreso en la cuenta Nº __________ cuyo titular es

___________________, en concepto de provisión de fondos. El resto se abonara posteriormente

contra la entrega del Dictamen Pericial Final.

ARBITRAJE:

Para el supuesto de que surgiere discrepancia entre las partes en orden a la determinación

definitiva de los honorarios devengados por el Colegiado D. __________ a consecuencia de los

trabajos desempeñados con motivo del presente encargo, tanto él como su cliente D. _________ se

someten al arbitraje de equidad, de la Corte Arbitral de la Junta de Gobierno del COGITTCV-

AGITTCV.

En ______ a __ de ____________ de 2.0__

Page 89: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

87 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

Modelo secreto profesional El presente contrato es un modelo orientativo proporcionado gratuitamente por el COGITTCV. El

COGITTCV no se responsabiliza del uso que pueda hacerse del mismo. El COGITTCV

recomienda recurrir a profesionales especializados en Derecho Tecnológico para la redacción

personalizada de contratos. C/ S

51 34 14. Email: contacto

@antpji.com

ACUERDO DE CONFIDENCIALIDAD Y SECRETO

En....................a......de..........de 20.......

REUNIDOS

D./Dª ............................................................................, mayor de edad, con domicilio en la

C/........................................................... Nº........, Localidad...........................................

Provincia.......................................... C.P.............. con D.N.I......................., y en representación de

la compañía……………………. con CIF……………… y domicilio social

en……………………………… y,

D./Dª ............................................................................, mayor de edad, con domicilio en la

C/........................................................... Nº........, Localidad...........................................

Provincia.......................................... C.P.............. con D.N.I......................., y en representación de

la compañía……………………. con CIF……………… y domicilio social

en……………………………… y,

EXPONEN

1. Que ambas partes se reconocen capacidad jurídica suficiente para suscribir el presente

documento.

2. Que ambas partes desean iniciar una relación negocial y de colaboración mutua a nivel

empresarial.

3. Que durante la mencionada relación las partes intercambiarán o crearán información que

están interesadas en regular su confidencialidad y secreto mediante las siguientes:

Page 90: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 88

CONDICIONES

I. Objeto

CON EL PRESENTE CONTRATO LAS PARTES FIJAN FORMALMENTE Y POR ESCRITO

LOS TÉRMINOS Y CONDICIONES BAJO LAS QUE LAS PARTES MANTENDRÁN LA

CONFIDENCIALIDAD DE LA INFORMACIÓN SUMINISTRADA Y CREADA ENTRE

ELLAS.

Que a los efectos de este acuerdo, tendrá la consideración de información confidencial,

toda la información susceptible de ser revelada por escrito, de palabra o por cualquier otro medio o

soporte, tangible o intangible, actualmente conocido o que posibilite el estado de la técnica en el

futuro, intercambiada como consecuencia de este acuerdo.

Este acuerdo no constituye ningún acuerdo de licencia, contrato de desarrollo o similar,

obligándose las partes a adoptar las medidas oportunas para asegurar el tratamiento confidencial de

dicha información, medidas que no serán menores que las aplicadas por ellas a la propia

información confidencial de su compañía.

II. DURACIÓN

Este acuerdo tendrá una duración indefinida desde el momento de su firma.

En caso de que no se renueve el contrato, ambas partes deberán devolver a la otra toda la

información remitida entre sí, comprometiéndose a la destrucción de cualquier copia de la misma,

independientemente del soporte o formato en el que se encuentre almacenada.

No obstante, lo dispuesto en el párrafo anterior, cada parte se compromete a mantener el

compromiso de confidencialidad respecto a la información y material intercambiado entre las

partes, de forma indefinida tras la finalización del presente acuerdo.

III. CONFIDENCIALIDAD

Las partes se obligan a entregarse todo el material que sea necesario, y en el caso de ser

este confidencial se comprometen a:

a. Utilizar dicha información de forma reservada.

b. No divulgar ni comunicar la información técnica facilitada por la otra parte. . Teléfono:

c. Impedir la copia o revelación de esa información a terceros, salvo que gocen de

aprobación escrita de la otra parte, y únicamente en términos de tal aprobación.

d. Restringir el acceso a la información a sus empleados y subcontratados, en la medida en

que razonablemente puedan necesitarla para el cumplimiento de sus tareas acordadas.

Page 91: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

89 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

e. No utilizar la información o fragmentos de ésta para fines distintos de la ejecución de

este contrato.

Las partes serán responsables entre sí, ante el incumplimiento de esta obligación, ya sea por

sus empleados o por subcontratados.

Las partes mantendrán ésta confidencialidad y evitarán revelar la información a toda

persona que no sea empleado o subcontratado, salvo que:

a. La parte receptora tenga evidencia de que conoce previamente la información recibida.

b. La información recibida sea de dominio público.

c. La información recibida proceda de un tercero que no exige secreto.

IV. DERECHOS PREVIOS SOBRE LA INFORMACIÓN

Toda información puesta en común entre las partes es de propiedad exclusiva de la parte de

donde proceda, y no es precisa la concesión de licencia para dicho intercambio. Ninguna de las

partes utilizará información previa de la otra parte para su propio uso, salvo que se autorice lo

contrario.

La información que se proporciona no da derecho o licencia a la empresa que la recibe

sobre las marcas, derechos de autor o patentes que pertenezcan a quien la proporciona. La

divulgación de información no implica transferencia o cesión de derechos, a menos que se redacte

expresamente alguna disposición al respecto.

V. CLÁUSULA PENAL

Las partes se comprometen a cumplir con todos los términos fijados en el presente

contrato, y muy especialmente aquellos relativos a las cláusulas sobre propiedad intelectual e

industrial, confidencialidad y obligación de secreto.

Independientemente de las responsabilidades que pudieran derivarse del incumplimiento

del presente acuerdo, así como de las eventuales indemnizaciones por daños y perjuicios de

cualquier naturaleza que pudieran establecerse, el incumplimiento de estas obligaciones

determinará a elección de la parte que no incumplió el contenido de los términos fijados en el

presente contrato:

a. La resolución del contrato.

b. El abono de…………. € en concepto de penalización.

Page 92: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 90

VI. DERECHOS DE PROPIEDAD

Toda información intercambiada es de propiedad exclusiva de la parte de la cual proceda.

Ninguna de las partes utilizará información de la otra para su beneficio independiente.

VII. PROTECCIÓN DE DATOS

Para la correcta aplicación del presente acuerdo, ambas partes podrían tener acceso a datos

de carácter personal protegidos por la Ley Orgánica 15/1999 de 13 de diciembre, de Protección de

Datos de Carácter Personal, por lo que se comprometen a efectuar un uso y tratamiento de los datos

afectados que será acorde a las actuaciones que resulten necesarias para la correcta prestación de

servicios regulada en este acuerdo, según las instrucciones facilitadas en cada momento.

Asimismo, las partes asumen la obligación de guardar secreto profesional sobre cuanta

información pudieran recibir, gestionar y articular con relación a los datos personales y a no

comunicarlos a terceros, salvo las excepciones mencionadas, así como a destruirlos, cancelarlos o

devolverlos en el momento de la finalización de la relación contractual entre ambas partes, así

como a aplicar las medidas de seguridad necesarias.

Los derechos de acceso, rectificación, cancelación y oposición podrán ejercitarse mediante

escrito dirigido a las direcciones de los firmantes del presente documento que constan en el

encabezamiento.

VIII. CONFIDENCIALIDAD DEL ACUERDO

Las partes acuerdan que este acuerdo reviste el carácter de confidencial y por tanto se

prohíbe su divulgación a terceros.

IX. MODIFICACIÓN O CANCELACIÓN

Este acuerdo sólo podrá ser modificado con el consentimiento expreso de ambas partes, en

documento escrito y mencionando la voluntad de las partes de modificar el presente acuerdo.

C

X. JURISDICCIÓN.

Las partes se comprometen a resolver de manera amistosa cualquier desacuerdo que pueda

surgir en el desarrollo del presente contrato.

En caso de conflicto ambas partes acuerdan el sometimiento a los Tribunales de………..,

con renuncia de su propio fuero.

Page 93: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

91 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

Y en prueba de conformidad de cuanto antecede, firman el presente acuerdo por duplicado

y a un solo efecto en el lugar y fecha citados.

Firmado en ____ a.......de................de 20……...

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Page 94: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 92

 

Demanda de arbitraje

Datos del demandante Nombre __________________________________________ con NIF/CIF __________________

Datos del demandante a efectos de notificaciones (*)Dirección del demandante _____________________________________ Nº___________C.P.___________

Localidad: ___________________ Provincia: _____________________ (*)Fax: ____________

(*)Las comunicaciones realizadas a esta dirección o fax serán plenamente válidas y eficaces a todos los efectos.

Datos del demandado Nombre __________________________________________ con NIF/CIF __________________

Y domicilio a efectos de notificaciones, el mismo que aparece en el contrato, o en otro de os documentos adjuntos.

Datos de contrato/s Número ____________ Fecha ______________ Número ______________ Fecha ___________

Número ____________ Fecha ______________ Número ______________ Fecha ___________

Número ____________ Fecha ______________ Número ______________ Fecha ___________

Ante el COGITTCV comparece y declara: Que, en el contrato anteriormente mencionado, el demandado se comprometía a cumplir con lo establecido en el punto 2 del mismo. El demandado ha incumplido el contrato en cuanto a las líneas telefónicas con números:

__________________ __________________ __________________ __________________

__________________ __________________ __________________ __________________

__________________ __________________ __________________ __________________

Page 95: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

93 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

Por los siguientes motivos:

____ Baja anticipada. Fecha de baja. _____________

____ Impago de recibos. Fecha de impago: __________________

____ Portabilidad anulada. Fecha de cancelación: ________________

____ Otros. Indicar: ________________________________________________________

Causando un perjuicio económico por parte del demandado.

A tenor de lo establecido en el Convenio Arbitral suscrito entre las partes, sometemos el incumplimiento citado al arbitraje del COGITTCV, solicitando que el árbitro se pronuncie sobre:

1. El incumplimiento contractual por parte del demandado. 2. Reclamamos la cantidad de ___________€ en concepto de daños y perjuicios. 3. Que se condene al demandante a pagar las costas arbitrales.

La documentación y pruebas que se aportan y proponen para su práctica son:

Importante: se han de enviar dos ejemplares completos e independientes de cada uno de los siguientes documentos.

1. Demanda de arbitraje (original). 2. Contrato y convenio arbitral que vincula a las partes (original). 3. Contrato con el operador. 4. Liquidación mensual del operador donde figura el incumplimiento. 5. Si el demandado es empresa:

a. Escritura de la misma. b. DNI del administrador/res.

Si e demandante es autónomo: a. Justificante de que es autónomo b. DNI

6. Otros (indicar):_________________________________________________

TODA LA DOCUMENTACIÓN QUE SE APORTE SE ENVIARÁ A LA PARTE DEMANDADA, PARA SU DEFENSA, SIN MODIFICACIÓN.

Autorizo, en caso necesario, el pago aplazado de la cantidad reclamada (máximo 3 meses) y, por tanto, la

suspensión del plazo para dictar el laudo. En consecuencia, la parte demandante SOLICITA del COGITTCV sea admitida a trámite esta petición de arbitraje y, previo seguimiento del procedimiento previsto en el Convenio Arbitral y su reglamento, se dicte laudo que resuelva la cuestión litigiosa descrita, comprometiéndose a cumplir la decisión que se adopte.

En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y en el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el reglamento de desarrollo de la citada Ley Orgánica, se informa al demandante que la cumplimentación de esta Solicitud de Arbitraje es necesaria para comenzar el procedimiento arbitral. Los datos personales cumplimentados y los incluidos en la documentación aportada, son tratados en calidad de responsable por el COLEGIO OFICIAL DE GRADUADOS E INGENIEROS

Page 96: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 94

TÉCNICOS DE TELECOMUNICACION DE LA COMUNIDAD VALENCIANA (en adelante, COGITTCV) con domicilio social en C/ Santa Amalia, 2 de Valencia, para las siguientes finalidades:

a) Realizar los trámites y actuaciones recogidos en el Reglamento del COGITTCV desde el comienzo del arbitraje con la presentación de la solicitud de arbitraje y nombramiento del Colegio Arbitral, fase de alegaciones, pruebas y audiencias de las partes, hasta su terminación mediante el laudo arbitral.

b) Notificar todas las comunicaciones que deban realizarse durante el procedimiento arbitral a las direcciones designadas a estos efectos.

c) Gestión contable, fiscal y administrativa del cobro de las provisiones de fondos abonadas en concepto de gastos de suplidos así como de costas del arbitraje, incluidos los impuestos que les sean de aplicación. Requerir y reclamar el pago de la totalidad o de parte de las costas arbitrales. E instar la ejecución forzosa del laudo cuando las costas arbitrales no estén totalmente abonadas.

d) Una vez dictado el laudo, el COGITTCV mantendrá un histórico del expediente arbitral, con fines de custodia y conservación, quedando los datos de carácter personal bloqueados y conservándose únicamente a disposición de las Administraciones Públicas, Jueces y Tribunales para la atención de las posibles responsabilidades nacidas del tratamiento, durante el plazo de prescripción de éstas, en virtud de la legislación civil, fiscal, administrativa y en materia de protección de datos.

La recogida y tratamiento de los citados datos personales es de carácter obligatorio para cumplir con las

finalidades antedichas.

Asimismo, se informa al demandante que sus datos personales, incluidos los relativos a su imagen y voz, derivados de la asistencia a las vistas celebradas durante el procedimiento arbitral, pueden ser grabados por el COGITTCV. En tal caso, una copia del contenido de la grabación de la vista será proporcionada por el COGITTCV tanto a los árbitros como a la otra parte del procedimiento arbitral. En este sentido, la grabación de la vista y su puesta a disposición de las personas citadas, supone el tratamiento y la cesión por parte del COGITTCV de los datos personales del demandante, incluidos los relativos a su imagen y voz, tanto a los árbitros como a la otra parte del procedimiento arbitral. Dicho tratamiento y cesión de datos tiene carácter obligatorio para el cumplimiento por parte del COGITTCV de sus funciones reguladas en el Reglamento del COGITTCV, actuando como secretario de los arbitrajes administrados facilitando el oportuno soporte administrativo, ya que sin dicho tratamiento y cesión de datos, el cumplimiento de las citadas funciones no sería posible. Igualmente, se informa al demandante que los datos personales cumplimentados en la Solicitud de Arbitraje pueden ser comunicados por el COGITTCV: a la Agencia Tributaria en cumplimiento de la normativa fiscal; a las entidades bancarias y cajas de ahorro implicadas en el cobro de los gastos de suplidos; a las partes, árbitros, peritos y testigos intervinientes en el procedimiento arbitral; a Correos para la realización de las comunicaciones efectuadas durante el procedimiento arbitral; a los Juzgados y Tribunales, abogados, procuradores y notarios en el caso de ejecución judicial del laudo arbitral; y a cualquier tercero que resulte necesario para el buen desarrollo del procedimiento arbitral. La cesión de los citados datos es de carácter obligatorio para cumplir con las finalidades antedichas.

El demandante que proporciona en la Solicitud de Arbitraje datos personales relativos a los demandados y, en su caso, a los avalistas, se obliga de forma previa a la entrega de dichos datos al COGITTCV, a informar a tales personas para que el COGITTCV pueda llevar a cabo la recogida, tratamiento y cesión de sus datos personales con las finalidades indicadas en esta comunicación. El demandante se compromete a mantener sus datos actualizados comunicando al COGITTCV cualquier variación de los mismos.

Finalmente, el demandante, en cualquier momento, puede ejercitar los derechos de acceso, rectificación, cancelación y oposición de sus datos personales, solicitándolo por escrito al COGITTCV en la dirección indicada al inicio de esta comunicación.

DOCUMENTACIÓN Proceso ágil y sencillo El DEMANDANTE aporta al COGITTCV junto con la Solicitud de Arbitraje, los siguientes documentos:

1. Original más 2 copias para el COGITTCV, además de 1 copia por cada demandado de: a. En caso de tener representante, el apoderamiento escrito o autorización del mismo, debidamente

firmado. b. Contrato de arrendamiento suscrito entre las partes. c. Convenio Arbitral del COGITTCV. d. Documentos que justifiquen el incumplimiento. e. Otros documentos que puedan aportar (por ejemplo fotocopias de: DNI/NIF de la parte demandada.

2. Talón nominativo o justificante de ingreso o transferencia bancaria correspondiente a la provisión de fondos.

Page 97: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

95 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

TABLA DE PROVISIÓN DE FONDOS DE ARRENDAMIENTOS Renta Anual Cantidad entregada a cuenta Desde 5000,001 euros Hasta 12000 euros 680 euros Desde 12000,001 euros Hasta 35000 euros 910 euros Desde 35000,001 euros 1350 euros Precios válidos para contrato de arrendamiento firmados en 2014. Podrán ajustarse si la demanda arbitral se presenta en años sucesivos.

DESESTIMIENTO POR EL DEMANDANTE EN ARBITRAJE En el caso de desistir la parte demandante una vez iniciado el procedimiento arbitral, está abonaría las costas arbitrales devengadas hasta el momento, siempre y cuando no haya acuerdo por las partes reflejando quien se haría cargo de as costas. DEL COSTE DEL DESESTIMIENTO SE DESCONTARÁ LA CANTIDAD ENTREGADA COMO PROVISIÓN DE FONDOS. IMPORTANTE: Los datos de email aportados por el demandante podrán usarse para realizar diferentes comunicaciones y notificaciones a lo largo del procedimiento arbitral. Por ello, se recomienda facilitar un email que esté operativo y que se revise habitualmente.

Page 98: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 96

 

Solicitud de arbitraje

Ante la Corte de Arbitraje del Colegio Oficial de Graduados e Ingenieros Técnicos de Telecomunicación de la Comunidad Valenciana (COGITTCV)

Datos de la parte demandante: Nombre/ Razón social __________________________Apellidos_______ __________________

NIF/NIE/CIF: _________________ Domicilio: ________________________________________

Email: ______________________________________ Localidad: _________________________

Teléfono / Fax: _____________________ Móvil: ____________________ CP:______________

Representante y NIF (en caso de empresa):__________________________________________

En caso de persona jurídica, representante legal (acompañar primera copia del poder de representación):________________________________________________________________

Domicilio a efectos de notificaciones:

Domicilio: ____________________________________________________________________

CP / Provincia / País: ____________________________________________________________

Si comparece abogado (apellidos y nombre):_________________________________________

Nº Colegiado: ______________ Teléfono contacto: ___________________________________

Domicilio: ____________________________________________________________________

CP / Provincia / País: ____________________________________________________________

Email: ______________________________________ Teléfono / Fax: _____________________

Datos de la parte demandada Nombre/ Razón social __________________________Apellidos_______ __________________

NIF/NIE/CIF: _________________ Domicilio: ________________________________________

Email: ______________________________________ Localidad: _________________________

Teléfono / Fax: _____________________ Móvil: ____________________ CP:______________

Representante y NIF (en caso de empresa):__________________________________________

Page 99: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

97 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

En caso de persona jurídica, representante legal (acompañar primera copia del poder de representación):________________________________________________________________

Domicilio a efectos de notificaciones:

Domicilio: ____________________________________________________________________

CP / Provincia / País: ____________________________________________________________

Si comparece abogado (apellidos y nombre):_________________________________________

Nº Colegiado: ______________ Teléfono contacto: ___________________________________

Domicilio: ____________________________________________________________________

CP / Provincia / País: ____________________________________________________________

Email: ______________________________________ Teléfono / Fax: _____________________

El demandante solicita al Colegio Oficial de Graduados e Ingenieros Técnicos de Telecomunicación de la Comunidad Valenciana (COGITTCV), la administración de un arbitraje.

Señale su elección:

Derecho: _____ Equidad: _____ Número de árbitros: _____________

Lugar de celebración: ______________ Plazo en meses, para dictar laudo: ____________

Idioma: ____________________ Cuantía económica provisional: ________________________

Objeto del arbitraje (concretar brevemente la cuestión y las pretensiones):

___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Ofrecimiento de realizar la provisión de fondos, costas (en caso de acuerdo, señalen su elección):

____ Cada parte satisfará las suyas y las comunes, por mitad, a no ser que el árbitro apreciase mala fe o temeridad en ellas.

____ Se impondrán proporcionalmente de acuerdo con el principio del vencimiento.

Page 100: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 98

____ Otros criterios: ____________________________________________________________

Documentación aportada: (en principio han de presentarse originales sin perjuicio de su posterior cotejo y devolución):

1. _______________________________________________________________________ 2. _______________________________________________________________________ 3. _______________________________________________________________________ 4. _______________________________________________________________________ 5. _______________________________________________________________________

Lugar, fecha y firma de la parte demandante

De conformidad con lo establecido en el art. 5 de la Ley Orgánica 15/1999, le informamos que los datos que se solicitan en este formulario formarán parte de los ficheros del Colegio Oficial de Graduados e Ingenieros Técnicos de Telecomunicacion de la Comunidad Valenciana, para uso interno, así como para la oferta de aquellos servicios que entendamos encajen dentro del perfil que nos señale. Los derechos de acceso, rectificación, cancelación y oposición a los datos personales que como consecuencia de la cumplimentación de dicho formulario se ejercerán en la dirección del COGITTCV.

Page 101: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

99 Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio

Solicitud de Mediación  

Datos del solicitante: Nombre/ Razón social __________________________Apellidos_______ __________________

NIF/NIE/CIF: _________________ Domicilio: ________________________________________

Email: ______________________________________ Localidad: _________________________

Teléfono / Fax: _____________________ Móvil: ____________________ CP:______________

Si comparece abogado (apellidos y nombre):_________________________________________

Nº Colegiado: ______________ Teléfono contacto: ___________________________________

Domicilio: ____________________________________________________________________

CP / Provincia / País: ____________________________________________________________

Email: ______________________________________ Teléfono / Fax: _____________________

Datos de la parte contraria Nombre/ Razón social __________________________Apellidos_______ __________________

NIF/NIE/CIF: _________________ Domicilio: ________________________________________

Email: ______________________________________ Localidad: _________________________

Teléfono / Fax: _____________________ Móvil: ____________________ CP:______________

Si comparece abogado (apellidos y nombre):_________________________________________

Nº Colegiado: ______________ Teléfono contacto: ___________________________________

Domicilio: ____________________________________________________________________

CP / Provincia / País: ____________________________________________________________

Email: ______________________________________ Teléfono / Fax: _____________________

En caso de ser dos o más los solicitantes de la mediación:

Apellidos y nombre o razón social:_________________________________________________

Teléfonos de contacto: __________________________________________________________

Apellidos y nombre o razón social:_________________________________________________

Page 102: Peritaje judicial tecnológico: aspectos técnicos, legales ... · En este campo hay bastantes líneas futuras de ... prueba o hecho de ... no siempre será necesario proceder a la

Peritaje judicial tecnológico: aspectos técnicos, legales y casos de estudio 100

Teléfonos de contacto: __________________________________________________________

Apellidos y nombre o razón social:_________________________________________________

Teléfonos de contacto: __________________________________________________________

Apellidos y nombre o razón social:_________________________________________________

Teléfonos de contacto: __________________________________________________________

Apellidos y nombre o razón social:_________________________________________________

Teléfonos de contacto: __________________________________________________________

Tipo de solicitud (individual o todas las partes): _____________________________________

¿Se ha iniciado un proceso judicial? Si ___________ No ______________

En caso afirmativo: Número de procedimiento: _________________________________

¿Existe cláusula de sometimiento expreso a mediación? Si___________ No ____________

Motivos por los que solicita la mediación:

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Documentación aportada: (en principio han de presentarse originales sin perjuicio de su posterior cotejo y devolución):

1. _______________________________________________________________________ 2. _______________________________________________________________________ 3. _______________________________________________________________________ 4. _______________________________________________________________________

Lugar, fecha y firma de la parte demandante

De conformidad con lo establecido en el art. 5 de la Ley Orgánica 15/1999, le informamos que los datos que se solicitan en este formulario formarán parte de los ficheros del Colegio Oficial de Graduados e Ingenieros Técnicos de Telecomunicacion de la Comunidad Valenciana, para uso interno, así como para la oferta de aquellos servicios que entendamos encajen dentro del perfil que nos señale. Los derechos de acceso, rectificación, cancelación y oposición a los datos personales que como consecuencia de la cumplimentación de dicho formulario se ejercerán en la dirección del COGITTCV.