Qué es el peritaje informático

¿Qué es el peritaje informático? El peritaje informático y la figura del perito informático están tomando cada vez un mayor peso en todo tipo de procedimientos judiciales, correspondientes a los órdenes penal, civil, social, mercantil, laboral o familiar

Qué es el peritaje informático

Un dictamen pericial permite llevar a conocimiento del Juez datos de hechos que pueden ser capturados sólo por quien esté versado o formado en conocimientos y técnicas propios de la informática.

La Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil nos da grandes pistas sobre qué es el peritaje informático, al indicar que se requerirá el dictamen de un perito cuando sean necesarios conocimientos científicos, artísticos, técnicos o prácticos para valorar hechos o circunstancias relevantes en el asunto o adquirir certeza sobre ellos. En este caso las partes podrán aportar al proceso el dictamen de peritos que posean los conocimientos correspondientes o solicitar, en los casos previstos en esta ley, que se emita dictamen por perito designado por el tribunal.

Podrán decirme que muy bien, pero que sigo sin definir qué es el peritaje informático. Pues bien, se trata de la rama de la informática encargada, mediante un pormenorizado estudio técnico y/o científico,  de afirmar o refutar que un determinado hecho, con una casuística determinada, tuvo lugar. Para ello el perito informático deberá encontrar, capturar, preservar, investigar y documentar una serie de evidencias digitales, preservando sus características inalteradas para su presentación ante la autoridad judicial.

Qué es un contraperitaje informático

Hemos visto qué es el peritaje informático, ¿pero qué es el contraperitaje informático?
Las materias que son objeto del peritaje informático suelen requerir una gran especialización y por eso muchas veces un peritaje judicial no es todo lo riguroso que debería, presenta incorrecciones o bien la metodología empleada para llevarlo a cabo no es la que ofrece un mejor resultado.
Por ello muchas veces es necesario recurrir a un contraperitaje que sirva para refutar las conclusiones de la otra parte o para demostrar su falta de rigor técnico o metodológico y de esa manera cuestionar su validez como prueba judicial.

El informe contrapericial informático es un informe pericial elaborado de contrario al objeto de analizar errores en la metodología empleada por el otro perito informático, fallos al capturar y preservar evidencias digitales, rompiendo la cadena de custodia, o errores de valoración a la hora de llegar a unas determinadas conclusiones de forma indubitada. La contrapericial informática es fundamental para la defensa en todo proceso judicial con elementos probatorios de origen digital.

La figura del perito informático

El perito informático es un profesional de muy alta cualificación y especialización, dotado de conocimientos especializados y legalmente reconocidos, a través de estudios superiores y de postgrado de diversa índole, que suministra información u opinión fundada a los tribunales de justicia sobre los puntos litigiosos que son materia de su dictamen. En muchos procesos judiciales la labor del perito informático es fundamental para dirimir adecuadamente los hechos objeto de litigio.

Los requisitos para actuar legalmente como perito informático ante un tribunal de justicia son:

  1. Poseer titulación oficial de informática, ya sea FP o Universitaria. En el caso de la FP el módulo debe de estar directamente relacionado con la materia objeto de dictamen.
  2. El perito informático tiene que carecer de antecedentes penales.
  3. En el caso de los titulados superiores, estar colegiado. De no acreditar ante el secretario judicial este extremo antes de entrar en sala a prestar declaración, el profesional deberá acudir con su titulación o copia compulsada de la misma para que se de fé de que efectivamente está titulado. En el caso de los profesionales colegiados, ese requisito lo ha verificado ya el colegio profesional de pertenencia.

De no cumplir con estas obligaciones el perito se arriesga a que su dictamen pericial no sea admitido por el juez, dando al traste con los intereses de su cliente y enfrentándose a las responsabilidades civiles y penales que éste le requiera, pudiendo incluso enfrentarse a penas de prisión y fuertes multas. De no estar titulado el profesional podrá actuar en los juzgados como "entendido en la materia", pero no como perito informático.

Así mismo, el perito informático responde civil y penalmente de su labor profesional. Una incorrección que suponga una manifiesta impericia, y que cause daños o perjuicios en su cliente, puede suponerle al perito fuertes multas económicas e incluso pena de prisión.

delitos informáticos

Delitos que investigan los peritos informáticos

Les he indicado qué es el peritaje informático y el contraperitaje informático, ¿pero cuáles son los delitos más comunes en los que se hace necesario un peritaje informático?

Los delitos informáticos son relativamente recientes y están apareciendo de forma masiva con el uso generalizado de ordenadores, smartphones e Internet. La tipología de los delitos se ha diversificado y su importancia ha aumentado de manera exponencial hasta convertirse en uno de los más comunes e importantes de nuestra sociedad.

La definición de delito informático consiste es una operación ilícita que se realiza a través de un medio informático. Este medio puede ser hardware, software o bien una combinación de ambos. El tipo de delitos que investigan los peritos informáticos es muy diverso. Entre ellos, podemos encontrar:

Ataques informáticos

Cuando se comete un ataque informático se pretende inhabilitar o destruir de manera parcial o total los sistemas informáticos de una organización o particular, con el objetivo de dificultar o impedir su funcionamiento. Puede tratarse de un trabajador de la organización descontento o un particular que ha obtenido permisos para acceder al sistema. Este tipo de delito suele tener como objetivo la venganza del trabajador hacia su empresa, ya sea por motivos laborales o personales.

Acoso

El ciberacoso sólo difiere del acoso clásico en el método utilizado. El ciberacoso se produce habitualmente a través de las redes sociales o el correo electrónico, lo que facilita el anonimato del acosador. Es un tipo de delito que ha aumentado mucho en los últimos años, en sus dos modalidades: laboral y sexual.

Phishing o suplantación de identidad

En este tipo de delitos, se utiliza el nombre de alguna organización de confianza del usuario para obtener sus datos de acceso o información bancaria o de tarjetas de crédito. Una vez conseguidos estos datos, el estafador puede suplantar la identidad del estafado y operar en su nombre. De este modo puede vaciar cuentas bancarias, interactuar con amigos y conocidos de la víctima a través de las redes sociales o realizar compras en internet con sus tarjetas de crédito.

Difusión de material confidencial o privado

Es un delito que consiste en la divulgación vía Internet de información confidencial o privada de la víctima. El canal de transmisión puede ir desde foros y redes sociales hasta sistemas de intercambio de ficheros P2P, entre otros. Los datos divulgados también pueden variar, pudiendo ir desde datos personales o profesionales hasta videos o fotos comprometidas.

Difusión de virus y gusanos

Se trata de uno de los delitos más conocidos. Consiste en la distribución deliberada de virus y/o gusanos informáticos por parte de ciberdelincuentes. Estos virus y gusanos se replican, generalmente a través de envíos automáticos de correos electrónicos y pueden llegar a infectar millones de ordenadores por todo el mundo al objeto de obtener libre acceso a los terminales infectados y la información que contienen.

Espionaje industrial

Los delitos de espionaje industrial consisten en la divulgación de secretos protegidos por leyes de propiedad industrial. Normalmente se producen por parte de empleados de una organización que divulgan información hacia otra organización de la competencia. Suelen implicar sobornos o comisiones por parte de la empresa que obtiene la información a trabajadores de la empresa víctima del espionaje. Actualmente, toda la información de las empresas está almacenada en sistemas informáticos, por lo que un empleado con acceso a dicha información puede difundir grandes cantidades de material confidencial antes de que puedan encontrarle y detenerle.

El peritaje informático es algo muy serio

Como habrá podido comprobar, el peritaje informático y la labor del perito informático es algo muy serio, con una elevadísima responsabilidad y con un gran impacto potencial en la vida de las partes implicadas, toda vez que el perito informático suele dirimir asuntos que suponen fuertes multas o penas de prisión para alguna de las partes.

mm

Sobre 

Soy perito informático judicial colegiado, legalmente habilitado para actuar ante los tribunales de Justicia, conferenciante y ponente habitual en jornadas sobre peritaje informático, ciberseguridad y tecnologías de la información. Estoy especializado en defensa penal, aunque también actúo en los órdenes civil, social, mercantil y contencioso-administrativo

    Puedes encontrar más sobre mi en:
  • facebook
  • googleplus
  • linkedin
  • twitter
¿Qué le ha parecido la información?

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

dos × cuatro =

A %d blogueros les gusta esto: