Ésta es una situación muy común y que a menudo se nos presenta a los abogados y a los peritos. En ocasiones, las circunstancias y situaciones propician que los responsables de las empresas hayan tenido que tomar medidas disciplinarias sobre trabajadores que cometen abusos o acciones ilegales utilizando la información o los medios informáticos de la empresa.
Dentro del contexto de las tecnologías de la información, es común por ejemplo el retirar el PC o confiscar el disco duro a un empleado cuando se sospecha que está realizando algo ilegal. No obstante estas medidas disciplinarias se han de llevar a cabo respetando una serie de premisas, con las garantías del procedimiento y la preservación de las pruebas.
Lamentablemente, lo que suele ocurrir en ocasiones es que se despide al trabajador de
una forma directa como consecuencia de conocerse las evidencias o hechos y después, debido a la disconformidad o desacuerdo del empleado con el despido acontece que es necesario, a posteriori, el análisis por ejemplo de ficheros o documentos informáticos, o del disco del PC o de correos para poder legitimar la acción del despido realizada y refrendar los hechos informados en la carta despido ante un proceso judicial causado por la demanda del trabajador.
Es por ello que no es recomendable realizar acciones disciplinarias de despidos por estos motivos sin la previa consulta de un perito que les pudiera orientar sobre la mejor forma de llevar a cabo dichas acciones pudiendo garantizarse con ello plenamente las posteriores acciones procesales llegado el caso.
Llegada esta situación, aunque no se hayan seguido todos los pasos para preservar las evidencias desde el momento «cero» en el que se produjo el despido y garantizando la originalidad de las pruebas y la «Cadena de Custodia», no está todo perdido y se puede actuar en el momento actual en vías a capturar y preservar las evidencias realizándose a pesar de ser con posterioridad al momento en que se produjo el hecho que ha desencadenado la actuación.
Para lograr este cometido se han de llevar a cabo prácticamente las mismas actuaciones que en la captura en el momento original salvo alguna diferencia a considerar por lo especial de la circunstancia. Los pasos a seguir serían los siguientes:
a) Dentro de la globalidad del contexto acotar y definir la actuación. Establecer claramente el contexto de la evidencia, la actuación y el alcance de la misma.
b) Identificar el elemento de origen y que «parte» del mismo se ve afectado por el alcance.
c) Establecer el cronograma de acontecimientos respecto a la evidencia desde el momento en que se produjo el hecho hasta el momento de su captura.
d) Realizar la captura de las evidencias con garantías procesales de identificación, originalidad, registro, preservación, precintado y custodia.
e) Establecer la Cadena de Custodia de las evidencias desde su captura hasta su entrega acompañando la documentación del expediente.
f) Establecer y generar los medios necesarios para garantizar la posibilidad del derecho de contradicción de la otra parte, si así fuera necesario llegado el caso.
g) Garantizar y demostrar la no manipulación de la evidencia en el periodo comprendido entre el momento en que se produjo el hecho y la captura posterior de la misma.
En el caso de que como resultado del análisis se apreciase que la evidencia, en sí misma, en el acontecer y transcurrir del tiempo y las circunstancias se hubiese visto afectada por cambios o modificaciones, evidentemente, no tiene sentido nada de lo anterior comentado, puesto que ya no se trata de un problema de demora en la adquisición de la evidencia sino que se trata de una modificación de la misma.
Evidentemente cuanto más tiempo transcurra hasta realizar la captura de las evidencias más probabilidad existe de que ésta se haya modificado o se vea afectada por algún cambio, o lo que es peor, que desaparezca.
Asimismo, si se es consciente que en un inicio del proceso no se llevaron adecuadamente las actuaciones durante la ejecución del despido, puesta en relieve esta problemática, mi recomendación es que acudan a peritos judiciales informáticos y tecnológicos profesionales que, tanto en el informe pericial como en su ratificación del mismo en la sala, puedan y sepan defender la originalidad y la no manipulación de las evidencias presentadas, estableciendo claramente su integridad y validez si así finalmente lo considerase el tribunal.