14 jun 2012

Un Forense llevado a juicio (X de X)

Un Forense llevado a juicio (I de X)Un Forense llevado a juicio (II de X)Un Forense llevado a juicio (III de X)Un Forense llevado a juicio (IV de X)Un Forense llevado a juicio (V de X)Un Forense llevado a juicio (VI de X)Un Forense llevado a juicio (VII de X)Un Forense llevado a juicio (VIII de X)Un Forense llevado a juicio (IX de X)Un Forense llevado a juicio (X de X)


Tal y como se ha mostrado a lo largo de los diferentes post, un forense sigue unos procesos muy concretos y a veces complejos, siendo necesario ser muy cuidadoso en los mismos. Formalmente no existen fundamentos regulatorios en España para la realización de los procedimientos, sin embargo deben seguirse unas buenas prácticas que como mínimo garanticen llegar al juicio con la confianza de unos hechos probables y reproducibles. Este último post lo dedicaremos a repasar el procedimiento que permita defender con garantías un informe pericial en un juicio y a otros aspectos importantes a tener en cuenta dentro del ámbito legal:

  • Paso I. Obtener información previa sobre el caso. Antes de comenzar siquiera la recogida de evidencias, deberemos estar seguros de las circunstancias. Es preciso obtener la máxima información del caso que puedan proporcionarnos. El escenario puede ser complejo o simple y ello determinará también la cantidad de evidencias a recuperar y a tratar. Cuanta más información se obtenga de forma inicial, menor serán los problemas a afrontar durante el caso.

  • Paso II. Obtención de evidencias. Recuperar y firmar las evidencias, generando los ficheros de cadenas de custodias correspondientes. Frente a circunstancias que puedan producirse en otros países, en España este proceso pasa por no alterar las pruebas y garantizar la validez de la prueba pericial. Deberá aconsejarse de los procedimientos para almacenar  de forma segura cualquier evidencia que pueda ser aportada al juicio.

  • Paso III. Obtener cualquier dato importante que pueda facilitar la parte de acuerdo a las circunstancias del caso: nombres, direcciones, correos, números, ficheros, etc. Estos datos serán utilizados para realizar búsquedas de manera eficaz. Debe establecerse también una línea temporal que sirva como base para la realización del pericial y articular así un proceso secuencial, manejable y que permita hacer un informe eficaz.

  • Paso IV. Ordenar y relacionar los datos obtenidos de las evidencias, nunca deberá ocultarse nada. No hay que olvidar que en un perito debe primar la garantía de independencia y exponer las conclusiones sin injerencia por las partes es una máxima si el pericial quiere tener el valor que le corresponde en el juicio. Tampoco hay que despreciar la posibilidad de que pueda realizarse un contrapericial que destape cuestiones ocultadas.

  • Paso V. Construir un informe escrupuloso, técnico pero legible y con unas conclusiones sólidas que permiten arrojar luz sobre el caso. Evitar las verdades a medias y cualquier apreciación dudosa emitida a través de un prejuicio obtenido en los pasos previos. Un elemento muy importante del informe consiste en definir las garantías que permiten dar veracidad a las evidencias.

  • Paso VI. Toda vez que el informe esté concluido y se estime llegar a juicio aconsejar al abogado correspondiente, la práctica de la prueba anticipada cuando la circunstancia lo requiera.

  • Paso VII. Apoyar al abogado técnicamente en la estrategia a llevar en el juicio para la defensa del pericial y en la preparación de la nota que deberá llevar a la vista. Deberán definirse aquellas preguntas claves para presentar las conclusiones más importantes del informe.

  • Paso VIII. En el juicio, el perito juega un papel clave y por lo tanto la otra parte intentará desmontar su figura así como los argumentos más importantes que presente. Debe tenerse siempre en cuenta el carácter imparcial y objetivo del que  goza. Si este se pierde, resultarán mucho menos eficaces tanto las pruebas como el informe.  La compostura será un punto esencial, no debiendo entrar en confrontación con la otra parte, aunque a veces resulta complicado. Si en el informe se establecía la necesidad de realizar la argumentación técnica necesaria, en el juicio deberemos desprendernos de esa faceta intentando transmitir la información de la forma más clara y concisa para su entendimiento.

Existen muchos aspectos que no han sido tratados evidentemente a lo largo de los post, fundamentalmente por la gran cantidad de circunstancias que pueden darse. Sin embargo hay una serie de consideraciones esenciales para no pasar determinadas fronteras. En ocasiones,  y fundamentalmente las empresas, se sobrepasan ciertos límites que más allá de lo decoroso o no que puedan ser, suponen acciones ilegítimas y que atentan contra determinados principios.

A veces se duda de la realización de determinadas prácticas como el acceso a las cuentas de correo que proporciona la organización a un usuario, cuando las evidencias se encuentren ahí. Existen lagunas interpretativas entre la protección en el ámbito estrictamente personal y la que goza la propia empresa para hacer un uso razonable de los medios que proporciona. Sin un buen documento de uso de medios tecnológicos las organizaciones se enfrentan a la decisión judicial. En este sentido existen sentencias en uno y otro sentido y es que hay que recordar que la justicia en España se basa en la interpretación de la ley y esta puede tener varias caras.

Ante una circunstancia así lo primero a considerar es si la empresa tiene un documento sólido de uso de medios donde se establezca que la misma podrá ejercer el control del uso de los mecanismos que a efectos profesionales se faciliten y que viene reflejado en el estatuto de los trabajadores. Se podría por ejemplo controlar accesos a internet, llevar estadísticas o incluso acceder a las cuentas de correo. Sin este documento deberá hilarse muy fino puesto que las circunstancias podrían desencadenar en dos sentencias totalmente antagónicas. Sirva de ejemplo las siguientes.

En la primera de ellas se estima una demanda por despido improcedente al considerar violación de la intimidad el acceso al correo electrónico de un trabajador en el transcurso de un pericial (http://www.bufetalmeida.com/64/violacion-de-correo-electronico-de-trabajadores-despido-improcedente.html). Se proporciona a continuación un extracto de la sentencia que recoge este proceder.

“Del anterior relato de los hechos se dimana que, en el marco del conflicto laboral al que tantas veces se ha hecho alusión y, además, en paralelo a la interposición por la actora de la papeleta de conciliación para la extinción contractual, el empresario encargó a una empresa especializada un análisis (monitorización) de los contenidos del ordenador de la actora, con especial referencia a sus archivos personales (es este último un extremo que queda diáfano al acto del juicio, ante la clara respuesta dada por el perito compareciente a instancias de la empresa a pregunta de este magistrado). A estos efectos, dicha persona -por órdenes de la empresa- entró en archivos de correo electrónico de la demandante, sacó copia y se aportaron como prueba documental. Hay que decir que algunos de dichos correos son de carácter íntimo y personal (especialmente los que figuran numerados como 129 y 136 del ramo de prueba de la demandada).

Dichas consideraciones han de comportar la valoración de si estas pruebas son contrarias a derechos constitucionales y, más en concreto, a lo establecido en el art. 18.3 de nuestra "norma normarum". En el caso de que se diera una respuesta positiva a esta cuestión, las pruebas practicadas resultarían inhábiles, en aplicación de lo contemplado en el art. 11.1 LOPJ.

Séptimo.- Como se puede desprender del anterior relato fáctico -en el que no se ha nombrado en este extremo- este juzgador ha llegado a la conclusión de que dicha prueba es contraria al derecho fundamental al secreto de las comunicaciones -consagrado en el art. 18.3 CE, ya citado-.”

Por el contrario puede citarse también el famoso caso de Deutsche Bank donde se recurrió una sentencia en suplicación ante el Tribunal Superior de Justicia de Cataluña por un uso abusivo del correo electrónico para fines personales por parte de un trabajador que había desembocado en despido. Se citan a continuación algunos párrafos significativos de la sentencia.

“doctrina jurisprudencial ha venido señalando (en aplicación al art. 54.2d ET) como esta causa de despido comprende, dentro de la rúbrica general de transgresión de la buena fe contractual, todas las violaciones de los deberes de conducta y cumplimiento de la buena fe que el contrato de trabajo impone al trabajador (STS 27 octubre 1982), lo que abarca todo el sistema de derechos y obligaciones que disciplina la conducta del hombre en sus relaciones jurídicas con los demás y supone, en definitiva, obrar de acuerdo con las reglas naturales y de rectitud conforme a los criterios morales y sociales imperantes en cada momento histórico (STS 8 mayo 1984); debiendo estarse para la valoración de la conducta que la empresa considera contraria a este deber, a la entidad del cargo de la persona que cometió la falta y sus circunstancias personales (STS 20 octubre 1983); pero sin que se requiera para justificar el despido que el trabajador haya conseguido un lucro personal, ni sea exigible que tenga una determinada entidad el perjuicio sufrido por el empleador, pues simplemente basta que el operario, con intención dolosa o culpable y plena consciencia, quebrante de forma grave y relevante los deberes de fidelidad implícitos en toda prestación de servicios, que deben observar con celo y probidad para no defraudar los intereses de la empresa y la confianza en él depositada (STS 16 mayo 1985).”

“En el presente supuesto, la naturaleza y características del ilícito proceder descrito suponen una clara infracción del deber de lealtad laboral que justifica la decisión empresarial de extinguir el contrato de trabajo con base en el citado arts. 54.2.d), al haber utilizado el trabajador los medios informáticos con que cuenta la empresa, en gran número de ocasiones, para fines ajenos a los laborales (contraviniendo, así –con independencia de su concreto coste económico-temporal- un deber básico que, además de inherente `a las reglas de buena fe y diligencia que han de presidir las relaciones de trabajo –ex art. 5ª ET-, parece explicitado en el hecho 11) y comprometiendo la actividad laboral de otros productores”

A pesar del fallo favorable a la empresa, posteriormente se realizó por parte de la persona despedida una demanda contra cuatro directivos por el delito de descubrimiento y revelación de secretos (http://www.delitosinformaticos.com/articulos/98883692516000.shtml).

Como puede verse, las situaciones pueden llegar a enturbiarse hasta límites insospechados. Como comentaba recientemente con un abogado especialista en casos de este tipo, “yo cuanto más experiencia tengo, más nervioso voy por todo lo que he visto y porque no se por dónde puede salir la cosa”.

Con esto finalizamos la serie. Espero que haya sido de vuestro interés y os pueda resultar útil en cualquier circunstancia. Si tenéis cualquier duda personal o alguna apreciación, podéis poneros en contacto conmigo a través de mi correo electrónico jlrambla@sidertia.com.

Desde Flu-Project y Sidertia Solutions (www.sidertia.com) os estamos preparando una sorpresa, pronto os daremos más detalles.

Muchas gracias por el tiempo que habéis dedicado a leer esta serie.

  

3 comentarios:

  1. La verdad felicitaciones, lei toda la serie y es muy interesante lo que fueron posteando ... agendado para cuando estudie forensica...

    ResponderEliminar
  2. Una de las mejores series en esta tematica que he leido, a lo largo de estos 10 episodios he podido leer muchos de los inconvenientes que surgirian delante de un Juez, Excelente, muy buen trabajo ... por lo novedoso, original y bien explicado.Ya por pedir XD, podriais hacer un documento en PDF que nos serviria a muchos como guia de consulta.Un saludo y muchas gracias por estos FANTASTICOS artículos.

    ResponderEliminar
  3. excelente serie, muy bien explicado y al grano, saludos

    ResponderEliminar