Peritos informáticos colegiados – Tel: 950923905 – Mail: informacion@indalics.com – Atención al público: 09:30h – 13:30h / 17:00h – 19:00h

Peritaje informático: ¿En qué consiste? Tendencias y desafíos

Peritaje informático: ¿En qué consiste? Tendencias y desafíos

El peritaje informático resulta bastante desconocido tanto en el ámbito jurídico como en el ámbito de la ingeniería informática. ¿Qué es un peritaje informático? ¿Cuáles son las tendencias y desafíos para abordarlo? ¿Qué aporta al proceso judicial?

¿Qué es el peritaje informático?

El peritaje informático es la rama de la ingeniería informática encargada de afirmar o refutar si un determinado hecho tuvo lugar. Para ello se sirve de pormenorizados estudios técnicos y/o científicos y de las técnicas y métodos propios de la disciplina. El perito informático forense deberá encontrar, capturar, preservar, investigar y documentar una serie de pruebas digitales en los que basar su dictamen.

El peritaje informático puede llevarse a cabo en el ámbito de un proceso judicial o como labor de auditoría. Es en el ámbito judicial en el que está aumentando enormemente el impacto de esta labor como consecuencia de la digitalización exponencial de nuestra sociedad.

¿En qué consiste un peritaje informático?

Un peritaje informático consiste en la refutación o afirmación de un hecho a partir de un examen informático forense de las pruebas digitales y de las conclusiones lógicas que de él se extraigan.

El peritaje informático en un proceso judicial consta de cuatro fases claramente diferenciadas:

  1. Recopilar elementos: El perito informático deberá intervenir, preservar y documentar la obtención de las evidencias digitales susceptibles de causar efecto en su estudio. También deberá recabar documentación obrante en la causa para contextualizar su estudio, así como cualquier documento, manual, declaración o análogo que pueda resultar de interés para discernir el hecho investigado.
  2. Análisis informático forense: El perito informático aplicará una serie de técnicas y herramientas ampliamente utilizadas en el ámbito informático forense en busca de unos resultados que le ayuden a discernir si el hecho ha tenido lugar, así como a cimentar su relato fáctico.
  3. Redacción del informe pericial informático: El perito redactará su dictamen pericial informático en lenguaje comprensible para un tribunal de justicia, que carece de conocimientos técnicos en la materia. Así mismo, deberá fundamentar sus conclusiones en base a argumentos lógicos extraídos del análisis forense practicado. Los peritos poco profesionales se distinguen por fallar clamorosamente en su argumentación.
  4. Ratificación del dictamen en la vista oral: El perito informático deberá explicar en juicio oral la labor pericial realizada así como los argumentos que utiliza para sustentar sus conclusiones. Será sometido al interrogatorio de las partes, del juez o tribunal y, en su caso, del fiscal.

¿Qué elementos se suelen analizar en un peritaje informático?

Los elementos que más comúnmente se analizan en un peritaje informático son:

Mensajes de Whatsapp

El estudio pericial de mensajes de Whatsapp documenta la intervención de la base de datos de Whatsapp desde un teléfono móvil y el análisis informático forense al objeto de determinar si dicha base de datos ha podido ser manipulada.

Grabaciones de audio digital

El dictamen pericial de grabaciones de audio estudia, mediante diversas técnicas, si existen indicios de manipulación o cortes en la señal de audio al objeto de dictaminar si la sucesión de hechos se corresponde con la realidad.

Publicaciones en redes sociales

El peritaje informático de publicaciones en redes sociales tendrá por objeto demostrar la autenticidad de la publicación en una red social y su contenido. También el alcance de la publicación, así como las reacciones que dicha publicación genere.

Clonado forense de discos duros y análogos

En el clonado forense de discos duros y análogos: El dictamen forense tendrá por objeto documentar la clonación, bit a bit, de un dispositivo de datos mantenido bajo custodia. El perito certificará su correspondencia exacta, para luego estudiar si se han podido borrar datos, manipular registros, etc.

Fotografías digitales

El perito informático estudiará una fotografía digital al objeto de determinar si es auténtica, o si por el contrario ha podido ser manipulada. Un ejemplo de manipulación la tenemos en las conocidas como Fake News.

Peritación de sistemas informáticos

La peritación de sistemas informáticos tiene por objeto fundamentar las características de un sistema informático. Con ello se acreditan desde daños informáticos causados por un ciberdelincuente hasta fallos y taras tras la entrega por un proveedor de software.

Refutar un peritaje informático de contrario

El contraperitaje informático examina un informe pericial realizado de contrario con el fin de rebatirlo. Esta labor se realiza de forma argumentada, introduciendo dudas razonables respecto a sus conclusiones.

Peritación de correos electrónicos

El perito informático interviene copia del fichero digital de los correos electrónicos al objeto de analizar su autenticidad y la de sus ficheros adjuntos. La mera impresión de un correo electrónico no es el correo electrónico en sí, error muy frecuente al tratar estos elementos en el proceso judicial.

Tasaciones y valoraciones económicas

En las tasaciones y valoraciones económicas, el perito informático analiza un bien o servicio al objeto de determinar de forma constatable su valor económico. También se pueden estudiar la cuantía de los daños que haya podido sufrir, en base a criterios técnicos y financieros.

Vídeos digitales

El peritaje informático de vídeos digitales tendrá por objeto determinar si un vídeo es auténtico o ha sido manipulado, así como si sus metadatos corresponden con los hechos investigados.

Desafíos del peritaje informático

¿Qué desafíos presenta un peritaje informático?

Un peritaje informático presenta importantes desafíos para su realización, debido a su naturaleza digital:

  • Falta o escasez de regulación propia y sistemática de la prueba digital en el ordenamiento jurídico español.
  • Escasa jurisprudencia respecto a la prueba de hechos digital.
  • El peritaje informático es un medio de prueba caro. No todos los bolsillos pueden pagar el coste de un examen informático forense, ni el de contratar a un perito informático profesional para realizarlo adecuadamente.
  • Existen pocos peritos informáticos titulares, abundando personal inexperto que intoxica a los tribunales con fundamentos totalmente carentes de base técnica o científica.
  • En el informe pericial informático se abordan materias desconocida en el ámbito jurisdiccional, y muy técnicas.
  • Dificultad para probar indubitadamente la autenticidad, integridad, fiabilidad y origen de una prueba digital.
  • El peritaje informático exige conocimientos muy específicos de materias que resultan complejas.
  • Resulta de gran dificultad presentar de forma inteligible al tribunal los resultados de una pericial informática, que debe valorarla en base a argumentos lógicos.
  • Las tesis defendidas en un peritaje informático presentan mayor dificultad para ser aceptadas por un tribunal. Las pruebas digitales en las que se basan exigen mayores garantías que con otras pruebas, fruto de su desconocimiento y de su características especialmente complejas.
  • Dificultad para conocer cómo se procesan los datos y cómo aplicar e interpretar las leyes al caso específico.
  • Por su naturaleza, las pruebas digitales son muy volátiles y pueden ser borradas o manipuladas fácilmente.
  • Resulta complejo identificar indubitadamente al autor de un ciberdelito, así como su captura por poder encontrarse en otro país.
  • No resulta sencillo ni trivial aprehender, conservar y almacenar correctamente una prueba digital para que pueda ser aportada al proceso judicial con plenas garantías.

Aumento de las peritaciones informáticas y tendencias

La irrupción generalizada de la informática en todos los ámbitos socioeconómicos, anunciada como Revolución Digital, está modificando con una rapidez inusitada los comportamientos sociales y la forma en la que las personas se relacionan entre ellas y con su entorno. La generalización del acceso a Internet ha provocado cambios significativos en todos los ámbitos de nuestra vida: el acceso inmediato y constante, desde cualquier parte del mundo, a un ingente volumen de información ha cambiado nuestra manera de adquirir conocimientos.

El peritaje informático será la técnica empleada para fundamentar la prueba de hechos relativa a todos estos nuevos elementos digitales.

Informatización de empresas y negocios

Las empresas han trasladado su centro de negocio al mundo virtual a fin de dotar de mayor presencia y alcance a su negocio gracias a la posibilidad de dirigirse a un mayor número de posibles consumidores. No sin razón se ha llegado a decir que las empresas que no tengan presencia en internet perderán competitividad de forma drámatica, abocando en muchos casos a su desaparición.

El peritaje informático de sistemas de información e infraestructuras digitales corporativas será algo rutinario en unos años.

Redes sociales y privacidad

Redes sociales y privacidad

Las redes sociales han configurado un auténtico mundo virtual en el que confluyen miles de personas que comparten intereses, ideas y proyectos, pero también insultos, odios, frustraciones y reproches.  En pocos años han proliferado una infinidad de redes sociales dedicadas a distintos ámbitos, desde el intercambio general de información, como Facebook, hasta información corporativa y laboral, como Linkedin, e incluso a la búsqueda de pareja como Badoo, Meetic o eDarling.

Estas redes sociales, cada vez más utilizadas, han supuesto una cesión de información personal que tradicionalmente quedaba en la más estricta intimidad. Los datos publicados en estas redes sociales, ya sea información laboral, ya sea de meros gustos u opiniones, está suponiendo una suerte de control virtual ejercido por las empresas que las gestionan. Esta utilización de los datos no está regulada con el rigor y amplitud necesarios. La normativa en materia de protección de datos personales es claramente insuficiente.

Por otro lado, la monitorización constante de nuestra actividad en la red a través de diversos mecanismos, como las cookies, ofrecen una información muy valiosa a la hora de determinar los hábitos de consumo de una persona. Esta información tiene un considerable valor comercial, pues permite a las empresas dirigir una publicidad a medida del consumidor a partir de las búsquedas realizadas desde su navegador web. Este hecho ha supuesto el surgimiento del llamado “big data”, o procesamiento masivo de datos procedentes de los datos de millones de usuarios, buscando el mayor grado de especialización en la prestación de servicios.

Así pues, los peritajes informáticos abordarán cada vez más los comportamientos en redes sociales y la vulneración de las normas de protección de datos personales.

Comunicaciones electrónicas masivas

Gracias al correo electrónico, y especialmente a Apps de mensajería instantánea como Whatsapp o Telegram, la comunicación entre personas se ha vuelto instantánea, salvando las distancias geográficas que tradicionalmente tenían que recorrer cartas y telegramas hasta hace no mucho tiempo.

Estas nuevas formas de comunicación han desplazado a las tradicionales en sectores donde estaban totalmente asentadas. Incluso se usan a la hora de realizar comunicaciones importantes o sensibles entre personas, empresas y gobiernos en detrimento del teléfono, fax, telégrafo, e incluso del propio correo electrónico

La prueba de hechos basada en comunicación entre personas será cada vez más digital, por lo que aumentarán los peritajes informáticos de correos electrónicos y los peritajes de Whatsapp.

Relaciones laborales en la Era Digital

Como no, la Revolución Digital ha alcanzado también el ámbito laboral. La prestación laboral se desarrolla en muchas ocasiones en entornos digitales, ya sea a través del tratamiento de la información digital mediante sistemas de información complejos, o mediante aplicaciones móviles y páginas web. Esta actividad genera huellas digitales que pueden ser utilizadas por los empresarios para probar determinadas conductas infractoras en el ámbito laboral, como por ejemplo, casos de competencia desleal, utilización de información confidencial, uso indebido o abusivo de los medios puestos a disposición del trabajador, etc…

En este nuevo panorama laboral, el empresario dispone también de nuevos medios para vigilar y controlar el cumplimiento por el trabajador de sus obligaciones. Los avances informáticos permiten un control remoto de la prestación laboral a través de, por ejemplo, programas espía de monitoreo. De igual manera, los modernos sistemas de video vigilancia permiten observar de forma constante e ininterrumpida la actividad desarrollada en el centro de trabajo.

Derivado de lo anterior, surgen numerosos interrogantes acerca de los límites de las medidas de vigilancia del empresario. Estas medidas entran en conflicto con en el derecho a la intimidad y al secreto de las comunicaciones del trabajador.

Así pues, la prueba de hechos en conflictos laborales será cada vez más digital, y deberá fundamentarse en un peritaje informático.

Ciberdelincuencia

Aparición de la ciberdelincuencia

La ciberdelincuencia se ha convertido ya en un problema de primer orden mundial. Se estima que, sólo en España, el número de ciberdelitos supera ampliamente los 100.000 al año, ocasionando pérdidas mil millonarias. Otra alarmante estadística es que al menos dos de cada tres correos electrónicos que se remiten en el mundo, son Spam. Su único propósito es extorsionar a su receptor para obtener dinero o información.

Los avances en informática han abierto todo un abanico de posibilidades a los delincuentes. Algunas formas tradicionales de delincuencia, como por ejemplo la estafa, están encontrando nuevos vectores para poder defraudar a un colectivo ingente de víctimas a escala global. De igual manera, las injurias, amenazas o delitos contra la intimidad han encontrado nuevas formas delictivas. Todo gracias a la utilización masiva de las aplicaciones de mensajería o los dispositivos de grabación de los teléfonos móviles.

Por otro lado han surgido nuevas formas de delincuencia asociadas al uso de Internet, como los delitos de pornografía infantil, la difusión de contenidos que vulneran la propiedad intelectual e industrial, o el delito de captación y adoctrinamiento terrorista.

La prueba de hechos de actividades cibercriminales deberá ser demostrada por un peritaje informático, no exento de dificultad y complejidad, tanto técnica como legal.

Otra información de interés: