Cuando se presenta un peritaje informático, es habitual que cualquiera de los actores implicados en el proceso judicial, como los abogados, el juez, el fiscal, el acusado, la empresa, el cliente o, incluso, el mismo perito informático, tengan temor a que, determinada información personal que, en ningún caso deba ser revelada, haya sido indebidamente accedida y/o utilizada en el informe pericial informático. Es muy importante prestar sumo cuidado a esta información (habitualmente, de naturaleza personal), porque si dicha información es revelada indebidamente, el afectado podría denunciar al perito informático y al letrado, por delitos de revelación de secretos, contra la intimidad, etc. Esta eventual denuncia aplica tanto al perito informático de parte, como al de contraparte.
Cuando se investiga una evidencia informática, como un disco duro, una memoria USB, un terminal móvil, etc., existe una cantidad ingente de información que es ajena al procedimiento judicial y, por tanto, al peritaje informático. Esta información puede, o no, ser de naturaleza personal. Dicha información, que debe ser obviada por el perito informático y no incluirse en el peritaje informático, mucho menos si se trata efectivamente de información personal, ni siquiera debería poder ser visualizada o accedida por el perito informático en el transcurso de su análisis forense.
La solución que se plantea a este gran dilema es la denominada “búsqueda ciega”. Una “búsqueda ciega” es, como su propio nombre indica, una búsqueda; pero no se trata de una búsqueda de información al uso, sino que es una búsqueda explícita de información en la que, a través de un patrón concreto y, utilizando una herramienta forense de rastreo secuencial de la evidencia, la cadena o patrón es buscado en toda ella, mostrando al perito informático todas y cada una de las ocurrencias de la misma, así como el nombre y ubicación del fichero en el que se encuentran dichas ocurrencias (ya sean ficheros incluidos en el índice del sistema de ficheros, o archivos ya eliminados de dicho índice, o incluso si las ocurrencias se encuentran en el espacio libre del disco, una vez los ficheros que contenían el patrón fueron borrados y sobrescritos).
Es fundamental que, como ya se ha indicado, la herramienta sea capaz, además de encontrar el patrón, de proporcionar el nombre y ubicación del fichero en que éste fue encontrado. El motivo es que si este fichero es un archivo personal de, por ejemplo, el empleado de una empresa (un correo electrónico de una cuenta de GMail, o cualquier otro tipo de fichero informático personal), o una conversación privada de un cónyuge con su amante en un dispositivo compartido con el otro cónyuge, como un ordenador o un teléfono móvil familiares, la prueba no podrá utilizarse. En lenguaje llano, si el perito informático, en el transcurso de su análisis forense, descubre que el empleado investigado ha enviado información confidencial de la empresa a través de una cuenta de correo electrónico privada, configurada de alguna manera en el ordenador que dicho empleado usaba en la empresa; o que un cónyuge está engañando a su pareja a través de una conversación de dicho cónyuge con su amante, almacenada esta conversación en un dispositivo de uso compartido (porque si el dispositivo es de uso privado del otro cónyuge, ni se quiera se podría analizar), ninguna de estas pruebas podrían ser utilizadas en un peritaje informático. La licitud y la legitimidad de las pruebas son fundamentales, de tal manera que el perito informático y el abogado, se enfrentan a posibles denuncias penales por utilizar información confidencial de manera no autorizada, si se accediera y/o utilizara información privada.
Es muy importante tener en cuenta que el artículo 18 de la Constitución Española, eleva a fundamentales los derechos a la intimidad y al secreto de las comunicaciones (junto al de la inviolabilidad del domicilio), haciendo aparición, en su punto 4, la informática como ciencia emergente ya en el lejano año 1978, poniendo énfasis en que el Estado protegerá a los ciudadanos y evitará que esta disciplina pueda lesionar los mencionados derechos fundamentales. Los Padres de la Constitución, ya atisbaban hace cuarenta años, que la informática sería un elemento clave en la privacidad del ciudadano.
A la hora de contratar un informe pericial informático, un abogado debe tener en cuenta dos cuestiones: que el perito informático le resuelva el caso y que no le ocasione una denuncia de la parte ni de la contraparte. Una pericial informática es un trabajo muy especializado y que debe ser tomado muy en serio por parte del abogado de la parte contratante, evitando caer en la tentación de realizar encargos periciales a profesionales que no son tales (como ya ha advertido este perito informático en numerosas ocasiones, puesto que muchos individuos que afirman ser peritos informáticos, en realidad, no son tales).
Este tipo de presuntos peritos informáticos que, en la mayoría de los casos operan bajo el paraguas de asociaciones y no de Colegios Profesionales (al no ser ingenieros, no pueden colegiarse), ofrecerán sin duda precios muy bajos. Sin embargo, un peritaje informático útil y, sobre todo, válido (ya existen sentencias en las que se determina la invalidez de periciales informáticas por falta de titulación oficial del perito informático), en el que se utilicen técnicas forenses no intrusivas en la información personal de los individuos implicados, será garantía de éxito en cualquier proceso judicial.