Todo proceso judicial requiere del análisis de pruebas. En la actualidad, muchas de estas proceden de teléfonos móviles, ordenadores, tablets, pendrives y otros softwares o hardwares tecnológicos. Es ahí cuando entra en juego el peritaje informático. Veamos en qué consiste. 

Descubre qué es el peritaje informático

Llamamos peritaje informático a la labor realizada por un perito informático, un profesional especializado en tecnología que puede analizar pruebas relacionadas con la citada tecnología, de forma que se puedan usar, por ejemplo, en un juicio. 

Por lo general, el perito informático es contratado para encontrar, analizar y mostrar pruebas tecnológicas que demuestren un hecho delictivo, un problema tecnológico, etc. 

De hecho, hoy en día se ha convertido en una profesión vital, ya que incluso está recogida su labor en la LEC, la Ley de Enjuiciamiento Civil, en su artículo 335.1

Cuándo se necesita a un perito informático

El perito informático es experto en análisis forenses y de pruebas informáticas. Fruto de su trabajo, se extraerán conclusiones válidas que se expondrán en un informe pertinente que tendrá como base la investigación del experto. 

Por lo tanto, es común que se acuda a un perito informático en ciertos casos, generalmente brechas de seguridad en ciertos soportes. Ejemplos de ello suelen ser: 

  • Espionaje y revelación de secretos en la propiedad industrial. 
  • Intromisión en la intimidad de un individuo. 
  • Delitos contra la propiedad intelectual.
  • Acceso ilegal a un documento o fichero. 
  • Despido por uso no adecuado de la tecnología.
  • Competencia desleal de empleados o personal. 
  • Se interceptan comunicaciones. 
  • Se valoran bienes y productos.
  • Sirve como protección de datos sensibles y jurídicos. 
  • Se investigan las difusiones de datos reservados o privados. 
  • Se utiliza para detectar accesos ilegítimos o manipulaciones ilegales de diversos softwares. 
  • Ayuda a saber si se ha hecho un uso ilegítimo de un hardware, una red, un servidor o un sistema informático. 
  • Comprueba si se han producido daños en un equipo informático debido a un uso abusivo. 
  • Analiza y descubre delitos económicos llevados a cabo por medio de la informática y sus softwares y hardwares. 
  • También es común utilizar el peritaje informático para investigar delitos contra el mercado o contra consumidores, pues las estafas son comunes en este segmento. 
  • Se lucha contra la distribución y copias de programas sin licencia, o sea, la famosa piratería. 
  • Estafas y fraudes que se suelen llevar a cabo por medio de soportes digitales también se investigan con este método. 
  • Los mismo sucede con la divulgación, posesión o acceso a pornografía infantil.

Las fases de actuación del perito

¿Qué hace el perito? Existen diversas fases por las que pasa para llevar a cabo su trabajo informático: 

  • Análisis previo: es decir, se comienza con una auditoría inicial que sirve para analizar el problema que enfrenta el cliente. Para ello se realiza un informe que huye de los tecnicismos. 
  • Presupuesto: una vez terminado el análisis o auditoría, llega el momento de elaborar el presupuesto tras el estudio de los hechos y los datos. Se debe acordar con el cliente y estará siempre en consonancia con lo establecido por el Colegio Profesional de Peritos al que el profesional se haya adscrito. 
  • Análisis de evidencias: a partir de aquí, se realiza una recogida de pruebas y evidencias que, a posteriori, son analizadas. Se usan softwares y hardwares para estudiar CDs y discos, discos duros, smartphones, pendrives, etc.
  • Informe pericial:  finalmente, se realiza un informe pericial que incluirá todos los detalles importantes en relación al trabajo realizado. Se redactará de forma clara, concisa y comprensible. 

Bajo estas premisas se practica siempre el peritaje informático. Si necesita más información o servicios, recuerde contactarnos. Seguro que podemos ayudarle.