El perito informático en el proceso penal

Existen numerosas ocasiones en las que un peritaje informático es determinante en un proceso penal. Por ejemplo, en el sabotaje de un sistema informático, en la distribución ilegal de ficheros protegidos por las leyes de propiedad intelectual, en la tenencia o distribución de ficheros ilegales (por ejemplo, de pornografía infantil), e inclusive, en el ámbito laboral, en delitos contra la propiedad industrial (como el espionaje industrial), de revelación de secretos (como la inspección no autorizada de buzones de correo electrónico), etc. En todos estos casos, la intervención de un perito informático, bien de parte, bien de alguna de las Fuerzas y Cuerpos de Seguridad del Estado, es esencial para establecer y formalizar la acusación. Es, además, absolutamente imprescindible que, en un proceso judicial de estas características, el perito informático tome todas las precauciones que estén a su alcance para garantizar la preservación de la cadena de custodia de las pruebas, al objeto de que la acusación se pueda formalizar con todas las garantías procesales para el acusado.

 

Es paradigmático que en varios de los procesos penales a los que normalmente se enfrenta un perito informático y en los que ya ha intervenido otro perito informático, generalmente no titular (artículo 457 de la Ley de Enjuiciamiento Criminal), la acusación haya sido establecida en base a inferencias o suposiciones que normalmente descansan en investigaciones forenses realizadas sobre pruebas en las que la cadena de custodia no han sido preservada, de tal forma que dichas pruebas han sido analizadas directamente, sin clonados forenses ni precauciones de ningún tipo. Cuando una prueba es analizada directamente por un perito informático, sin haber realizado un clonado forense ni tomando precauciones relativas al bloqueo de escritura de la misma, ésta queda automáticamente alterada y, por tanto, invalidada de cara a un posible análisis posterior por parte de otro perito informático, que no podría establecer de forma fehaciente un instante temporal en el cual fue analizada la prueba (es decir, una instantánea de la misma) ni, por tanto, si la alteración se produjo antes o después del análisis por parte del primer perito informático. Así pues, la mera conexión de una evidencia a un ordenador sin la pertinente toma de precauciones, implica su irremediable alteración e invalidación a nivel informático forense.

 

Cuando un perito informático detecta, en un análisis forense relativo a un proceso penal o, en el análisis de un informe pericial informático adjunto a dicho proceso, que una prueba de cargo ha sido directamente analizada y, por tanto, alterada, debido a lo cual la cadena de custodia no ha sido preservada, es necesario elaborar un contra-informe pericial informático argumentando esta eventualidad. La no preservación de la cadena de custodia de una prueba debido a su manipulación directa, sin que se hayan realizado clonados forenses ante un fedatario público que haya certificado el estado de la misma en el momento de su intervención, puede invalidar totalmente la acusación penal basada en el primer análisis realizado sobre dicha prueba, siempre y cuando ésta sea de cargo y toda la acusación descanse sobre el mencionado análisis, es decir, que no haya más pruebas contra el acusado que la pericial informática.

 

Así pues, en estas situaciones, es vital contar con los servicios de un perito informático colegiado (es decir, un perito titular según el artículo 457 de la Ley de Enjuiciamiento Criminal, que atribuye únicamente la titularidad a los peritos que han cursado estudios universitarios en su materia y la no titularidad a los que no), al objeto de poder argumentar con la mayor firmeza y, siempre desde el mejor punto de vista técnico (que sólo puede proporcionar un profesional colegiado), que el primer análisis no fue llevado a cabo siguiendo los protocolos de la informática forense y, por tanto, que la prueba está alterada y la cadena de custodia rota. Si la única prueba contra el acusado, por tanto, es una pericial informática no ortodoxa, al tratarse de un proceso penal, el juez probablemente aplicará el principio jurídico conocido como in dubio pro reo y declarará absuelto al acusado.