Es aquel profesional que da fe de las pruebas tecnológicas presentadas en un juicio. ¡Te contamos cómo trabaja!

El peritaje informático o cuando la informática se pone al servicio del derecho

pablo.blanco
20/03/2024

Un perito informático es aquel profesional que extrae, analiza y da fe de las pruebas tecnológicas que se van a aportar en un juicio. Su labor es la misma que la de un perito, pero mucho más actualizada al tratarse de un perfil especializado en todo el ámbito tecnológico e informático. Es un perfil en auge debido a la generalización de las tecnologías en todos los ámbitos de la vida y, por supuesto, en el mundo delictivo.

Así pues, la presencia de un perito informático no se da únicamente en casos eminentemente cibernéticos, sino que sus servicios se requieren en cualquier tipo de caso que exija la extracción de datos virtuales o el análisis de cualquier dispositivo electrónico como un móvil o un ordenador.

Su razón de ser es que los jueces y otros profesionales del derecho no están tan versados en tecnologías como los peritos informáticos. Y esto no quiere decir que los abogados, los fiscales, los jueces no están alfabetizados digitalmente o que no usen la tecnología en su día a día, sino que no saben de programación, de hackeo, de procedimientos de extracción de datos o montaje de dispositivos como sí sabe un perito informático, cuya formación principal se centra en las nuevas tecnologías.

¿Cuándo se requiere un perito informático?

Como hemos dicho, los peritos informáticos se requieren siempre que un dispositivo electrónico esté sujeto de análisis y su contenido se preste a presentarse como prueba incriminatoria en un juicio. Así pues, un juez convoca a un perito informático en casos de:

  • Cyberbullying: En casos de ciberacoso, un perito informático rastrea y recopila pruebas digitales que puedan incriminar al acosador o acosadores de actos humillantes o molestos como escarnio público, amenazas, provocaciones continuadas o chantaje hacia una víctima. Para ello, un perito informático establece una cronología de los hechos y extrae pruebas en forma de mensajes privados, publicaciones en redes sociales, correos electrónicos y demás ficheros que el acosador haya ido enviando a la víctima.
  • Suplantación de identidad digital: En los casos de suplantación de identidad se necesita de un profesional con conocimientos técnicos de informática y hacking ético, ya que el perito informático deberá examinar los registros en línea de los usuarios involucrados, sus direcciones IP, los metadatos de los archivos y otras trazas indicativas del delito de falsificación y suplantación de identidad y sus consecuencias para la víctima.
  • Estafas y robos en línea: Por desgracia, las estafas en línea cada vez son más comunes y originales. A su vez, los estafadores en línea se las ingenian cada vez mejor para ocultar su identidad y esquivar las garras de la justicia. Es por eso que se necesita el perfil técnico especializado de un perito informático para analizar transacciones electrónicas, correos electrónicos, sitios web falsos para recopilar pruebas digitales y descubrir la identidad y el paradero de los estafadores.
  • Pornografía infantil: Esto también aplica para cualquier tenencia y comercialización de material digital ilícito. Un perito informático ayuda a rastrear la red de distribución de este material, su almacenamiento y, lo más complicado, su origen con el fin de identificar a víctimas, perpetradores y toda la cadena de intermediarios involucrados. Además, este tipo de contenido suele exigir conocimientos de desencriptado, ya que no suele encontrarse a plena luz del día.
  • Asesinatos: Si bien el asesinato no es un crimen digital, el uso generalizado de la tecnología suele requerir casi siempre la intervención de peritos informáticos. Así pues, este profesional recopila y analiza pruebas digitales como correos electrónicos, mensajes de texto o datos de ubicación de testigos, víctimas y acusados, extraídos de dispositivos electrónicos.
  • Delitos grupales: Cualquier delito grupal actualmente implica una actividad moderada de comunicación en línea que puede rastrearse y presentarse como prueba en un juzgado como apoyo para identificar a sus autores a raíz de sus mensajes, llamadas e interacciones en grupo.

 

¿Qué estudia un perito informático?

Para ejercer su profesión de forma reglada, un perito informático debe poseer una titulación oficial directamente relacionada con su trabajo. Esta titulación es el graduado de Ingeniería Informática o similares.

Es lo que se infiere del artículo 340 de la Ley de Enjuiciamiento Civil: Los peritos deberán poseer el título oficial que corresponda a la materia objeto del dictamen y a la naturaleza de este. Si se tratare de materias que no estén comprendidas en títulos profesionales oficiales, habrán de ser nombrados entre personas entendidas en aquellas materias. Los conocimientos que brinda una carrera de Ingeniería Informática son esenciales para entender el funcionamiento de los sistemas informáticos, así como para desarrollar habilidades técnicas necesarias para investigar y analizar evidencia digital en casos legales. 

Además, un perito informático también puede cursar otros estudios de especialización no oficiales, aunque estos no son obligatorios para ejercer legalmente esta profesión. A su vez, cabe puntualizar que la formación de especialización no está contemplada como oficial por la ley, por lo que no es sustitutiva de la carrera de Ingeniería Informática, sino como un complemento muy valorado. De hecho, un posgrado de peritaje informático es una vía que tienen los aspirantes a ejercer esta profesión de especializarse y conocer de primera mano el día a día de un perito informático y las mejores prácticas asociadas a su labor.

Proceso de peritaje informático

Si bien cada perito informático tiene su propia forma de trabajar, todos siguen un procedimiento común:

  1. Análisis de la situación

    En esta etapa, el perito se comunica con el cliente para entender completamente el caso y recopilar toda la información necesaria, como detalles de lo sucedido, testigos, pruebas actuales y el objetivo del peritaje informático que se está solicitando.

 

  1. Extracción de información y recopilación de datos

    Aquí el perito explora los dispositivos electrónicos que se han aprobado como pruebas el caso, utilizando diversas técnicas para extraer datos relevantes para el caso. Esto puede incluir exploración de sistemas, análisis de programas, recuperación de mensajes, correos electrónicos, archivos, entre otros. El perito informático implementa en este paso técnicas de desencriptado, extracción de datos, conversión de archivos, e incluso, cuando sea necesario, técnicas de hacking ético para acceder a información protegida.

 

  1. Análisis de los datos y redacción del informe

    Durante esta fase, el perito examina minuciosamente los datos recopilados en busca de pruebas incriminatorias. Se busca conectar las pruebas de forma lógica y establecer conclusiones claras y fundamentadas en un informe pericial informático. Este informe debe ser detallado, objetivo y comprensible para personas no técnicas, y puede incluir evidencia digital, análisis técnico, interpretaciones y recomendaciones.

 

  1. Defensa del informe ante el tribunal

    Finalmente, el juez convoca al perito informático a testificar y defender su informe ante un tribunal. En este paso, el perito debe explicar y respaldar sus hallazgos, métodos y conclusiones de manera clara y convincente para que el juez comprenda la importancia de las pruebas que se han encontrado y su relación pertinente con el caso. Esta defensa es decisiva para el caso, puesto que en función de cómo justifique el perito informático su trabajo, el informe pericial puede rechazarse o aprobarse como prueba.

 

¿Cómo se redacta un informe pericial informático?

Antes de nada, un perito informático ha de tener en cuenta que el informe van a leerlo personas no técnicas que no tienen por qué tener los mismos conocimientos que él, por lo que debe utilizar un lenguaje sencillo y comprensible, pero que no omita detalles decisivos para la investigación, sin darle importancia a la extensión del informe.

Se ha de comenzar el informe pericial informático con una presentación clara del caso que incluya los detalles de la persona que realiza el peritaje, la naturaleza del encargo y el objetivo del trabajo. A su vez, en esta introducción se abordan los antecedentes del caso, entre los que figuran datos sobre la solicitud de servicios y la documentación inicial que ha aportado el cliente para trazar un marco que sirve para contextualizar toda la investigación.

A la hora de aportar pruebas y de desgranar todo su análisis, es necesario explicar su procedencia, autorización de uso (las pruebas analizadas deben figurar en autos) y la metodología que ha empleado en su análisis, amén de documentos gráficos, textuales y legales que respalden las conclusiones del informe. Es toda esta justificación que dará credibilidad al informe pericial informático y que lo hará constitutivo de prueba válida de ser presentada ante tribunal.

Artículos relacionados

El coche eléctrico es un avance mayúsculo en movilidad verde. En esta entrada estudiamos sus ventajas y desventajas.
pablo.blanco

Ventajas y desventajas de los coches eléctricos

24/05/2024

Los coches eléctricos se han presentado como un engranaje clave de todo el entramado que constituye la actual transición ecológica, impulsada por numerosas instituci

Esta es la integración de diferentes tecnologías en un mismo sistema tecnológico. ¡Te contamos su evolución!
pablo.blanco

La convergencia tecnológica: desde los teléfonos "ladrillo" hasta el smartphone compacto

13/05/2024

La convergencia digital o tecnológica es un fenómeno contemporáneo que hemos podido observar a medida que han ido evolucionando las tecnologías.

Suno AI es un generador de música a partir de texto que puede crear canciones increíbles. ¡Te enseñamos a utilizarlo!
pablo.blanco

¡Aprende a crear canciones en un clic con Suno AI!

07/05/2024

Desde 2022 la inteligencia artificial generativa ha evolucionado a una velocidad vertiginosa con avances que todavía nos cuesta procesar.