Qué es el peritaje informático


¿Qué es el peritaje informático? El peritaje informático y la figura del perito informático están tomando cada vez un mayor peso en todo tipo de procedimientos judiciales, correspondientes a los órdenes penal, civil, social, mercantil o laboral.

Qué es el peritaje informático

Qué es el peritaje informático

Un dictamen pericial permite llevar a conocimiento del Juez datos de hechos que pueden ser capturados sólo por quien esté versado o formado en conocimientos y técnicas propios de la informática.

La Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil nos da grandes pistas sobre qué es el peritaje informático, al indicar que se requerirá el dictamen de un perito cuando sean necesarios conocimientos científicos, artísticos, técnicos o prácticos para valorar hechos o circunstancias relevantes en el asunto o adquirir certeza sobre ellos. En este caso las partes podrán aportar al proceso el dictamen de peritos que posean los conocimientos correspondientes o solicitar, en los casos previstos en esta ley, que se emita dictamen por perito designado por el tribunal.

Podrán decirme que muy bien, pero que sigo sin definir qué es el peritaje informático. Pues bien, se trata de la rama de la informática encargada, mediante un pormenorizado estudio técnico y/o científico,  de afirmar o refutar que un determinado hecho, con una casuística determinada, tuvo lugar. 

Definición de contraperitaje

Hemos visto qué es el peritaje informático, ¿pero qué es el contraperitaje informático?
Las materias que son objeto del peritaje informático suelen requerir una gran especialización y por eso muchas veces un peritaje judicial no es todo lo riguroso que debería, presenta incorrecciones o bien la metodología empleada para llevarlo a cabo no es la que ofrece un mejor resultado.
Por ello muchas veces es necesario recurrir a un contraperitaje que sirva para refutar las conclusiones de la otra parte o para demostrar su falta de rigor técnico o metodológico y de esa manera cuestionar su validez como prueba judicial.

Definición de delito informático: Delitos más comunes

Les he indicado qué es el peritaje informático y el contraperitaje informático, ¿pero cuáles son los delitos más comunes en los que se hace necesario un peritaje informático?

Los delitos informáticos son relativamente recientes y están apareciendo de forma masiva con el uso generalizado de ordenadores, smartphones e Internet. La tipología de los delitos se ha diversificado y su importancia ha aumentado de manera exponencial hasta convertirse en uno de los más comunes e importantes de nuestra sociedad.

La definición de delito informático consiste es una operación ilícita que se realiza a través de un medio informático. Este medio puede ser hardware, software o bien una combinación de ambos. El tipo de delitos que existe es muy diverso. Entre ellos, podemos encontrar:

Ataques informáticos

Cuando se comete un ataque informático se pretende inhabilitar o destruir de manera parcial o total los sistemas informáticos de una organización o particular, con el objetivo de dificultar o impedir su funcionamiento. Puede tratarse de un trabajador de la organización descontento o un particular que ha obtenido permisos para acceder al sistema. Este tipo de delito suele tener como objetivo la venganza del trabajador hacia su empresa, ya sea por motivos laborales o personales.

Acoso

El ciberacoso sólo difiere del acoso clásico en el método utilizado. El ciberacoso se produce habitualmente a través de las redes sociales o el correo electrónico, lo que facilita el anonimato del acosador. Es un tipo de delito que ha aumentado mucho en los últimos años, en sus dos modalidades: laboral y sexual.

Phishing o suplantación de identidad

En este tipo de delitos, se utiliza el nombre de alguna organización de confianza del usuario para obtener sus datos de acceso o información bancaria o de tarjetas de crédito. Una vez conseguidos estos datos, el estafador puede suplantar la identidad del estafado y operar en su nombre. De este modo puede vaciar cuentas bancarias, interactuar con amigos y conocidos de la víctima a través de las redes sociales o realizar compras en internet con sus tarjetas de crédito.

Difusión de material confidencial o privado

Es un delito que consiste en la divulgación vía Internet de información confidencial o privada de la víctima. El canal de transmisión puede ir desde foros y redes sociales hasta sistemas de intercambio de ficheros P2P, entre otros. Los datos divulgados también pueden variar, pudiendo ir desde datos personales o profesionales hasta videos o fotos comprometidas.

Difusión de virus y gusanos

Se trata de uno de los delitos más conocidos. Consiste en la distribución deliberada de virus y/o gusanos informáticos por parte de ciberdelincuentes. Estos virus y gusanos se replican, generalmente a través de envíos automáticos de correos electrónicos y pueden llegar a infectar millones de ordenadores por todo el mundo al objeto de obtener libre acceso a los terminales infectados y la información que contienen.

Espionaje industrial

Los delitos de espionaje industrial consisten en la divulgación de secretos protegidos por leyes de propiedad industrial. Normalmente se producen por parte de empleados de una organización que divulgan información hacia otra organización de la competencia. Suelen implicar sobornos o comisiones por parte de la empresa que obtiene la información a trabajadores de la empresa víctima del espionaje. Actualmente, toda la información de las empresas está almacenada en sistemas informáticos, por lo que un empleado con acceso a dicha información puede difundir grandes cantidades de material confidencial antes de que puedan encontrarle y detenerle.

¿Qué te ha parecido la información?
Comparte esto:

mm

Acerca de Pedro De La Torre

Soy perito informático judicial colegiado, legalmente habilitado para actuar ante los tribunales de Justicia, conferenciante y ponente habitual en jornadas sobre peritaje informático, ciberseguridad y tecnologías de la información. Consultor especializado en estrategia digital y seguridad de la información.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

4 × 5 =