En el competitivo sector tecnológico, la sospecha de que un producto de software ha sido indebidamente copiado o derivado por un competidor o un ex-empleado es un escenario de alto riesgo. Demostrarlo en un litigio o arbitraje no es sencillo; requiere una investigación pericial forense que vaya mucho más allá de una simple comparación superficial.
Investigación Prévia
La investigación comienza mucho antes de mirar el código. Se analizan las evidencias circunstanciales y contextuales, lo que incluye el rastreo de sistemas de control de versiones (como Git o SVN), donde se pueden encontrar historiales de confirmación (commits) que delatan la introducción de código ajeno. Paralelamente, la revisión de documentación de proyecto, correos electrónicos, actas de reunión y comunicaciones internas puede revelar la intención, el acceso a la información confidencial, o la cronología de los hechos.
Análisis Auxiliar
Aunque no constituye el foco principal de la investigación, el análisis de viabilidad técnica aporta información relevante sobre la plausibilidad del desarrollo, puesto que se evalúa si resulta verosímil que el sistema supuestamente infractor haya sido creado desde cero en el plazo de tiempo alegado. Si una empresa afirma haber construido un sistema complejo en seis meses, cuando el desarrollo original llevó tres años, esto puede constituir un indicio que debe ser investigado.
Comparación de software
El núcleo de la pericial es la comparación técnica. Este análisis es profundo y se realiza en múltiples niveles:
Comparación de Código Fuente
No se trata solo de buscar bloques idénticos. Los peritos buscan:
Similitudes estructurales
Lógica de negocio idéntica
Mismos errores (bugs) replicados
Comentarios de código copiados
Uso de variables o nombres de funciones no estándar que se repiten en ambos sistemas
Estructuras de Datos
A menudo, la copia se delata en el diseño de la base de datos.
Se comparan esquemas, tablas, tipos de datos, relaciones e índices. Una arquitectura de base de datos idéntica o muy similar es una prueba difícil de refutar.
Análisis de Código Objeto o Binario y Artefactos en Memoria
Incluso sin acceso al código fuente, el análisis de los archivos compilados puede revelar estructuras, clases y librerías idénticas.
En algunos casos, un análisis de dump de memoria del sistema en ejecución puede revelar elementos (como cadenas de texto, claves de licencia o metadatos) que indican una clara derivación del software original.
¡Atención!
El examen de artefactos que puedan implicar ingeniería inversa, como el análisis de archivos binarios compilados, dumps de memoria, tráfico de red, entre otros, requiere la máxima cautela:
La empresa debe revisar y respetar las licencias de software y la legislación vigente, ya que la ingeniería inversa puede estar prohibida contractualmente o restringida por derechos de propiedad intelectual.
El análisis debe ser preferentemente realizado por peritos especializados sobre una copia forense de la evidencia original.
Todo el proceso de examen, incluidas las herramientas y metodologías empleadas, deberá ser documentado de forma exhaustiva y rigurosa.
Esta documentación permitirá garantizar la preservación, trazabilidad y validez de la prueba, así como respaldar cada actuación ante eventuales litigios o procedimientos legales.
El incumplimiento de estas pautas podría comprometer la admisibilidad de la prueba y acarrear responsabilidades legales para los peritos y las partes involucradas.