Tecnología y Social Media 


¿Qué es el peritaje informático?

Emblema Perito Informático

 Las Nuevas Tecnologías avanzan vertiginosamente y, al mismo tiempo, esos avances se integran cada vez más en nuestra vida cotidiana. Crece la oferta de medios y dispositivos desde los que, de forma sencilla, podemos interactuar con infinidad de personas y aplicaciones en redes informáticas, donde de forma paralela cada día nacen nuevos Ciberdelincuentes: Profesionales  de la estafa cibernética, que se amparan en el anonimato de la red y la brecha digital. Esta situación general requiere estar asesorado por Expertos Tecnológicos y poder actuar con garantías ante los posibles delitos informáticos, cada vez mas variados, que nos puedan afectar tanto a nivel profesional como particular.

Esos expertos son los Peritos Informáticos, especializados en distintos campos de la Ingeniería Informática, que pueden auditar y ayudar a esclarecer las incidencias ocurridas en el ámbito de las ‘TICs’. Como ejemplo podemos citar casos de uso indebido del material informático, demandas por incumplimiento de contrato en la creación de aplicaciones informáticas, fraude a través de las redes de comunicaciones, detección de falsificaciones, protección de datos,  seguridad corporativa, tasación y valoración software/hardware, defensa jurídica…

Este nuevo perfil profesional  tiene como principal objetivo  asesorar al juez, fiscal o abogados respecto a temas  relacionados con la informática, tras analizar  elementos (dispositivos, ficheros, datos) que puedan constituir una prueba o indicio significativo  para la resolución de cualquier pleito para el que el perito se haya requerido,  aportando seguridad, conocimientos y demostrando aquellos aspectos tecnológicos que no están obligados a conocer profesionales del derecho  o tribunales.

¿Qué son los Delitos informáticos?

Cualquier hecho tipificado como delictivo en el código penal, que sea cometido mediante técnicas o mecanismos informáticos. De forma general se habla de Ciberdelincuencia, que comprende formas más específicas como Ciberterrorismo, Ciberbullying, Phishing, Grooming, Sexting, Falsificación, Fraude, etc., hasta llegar a los incidentes más comunes: Accesos no Autorizados a la información, Interrupción o Denegación de Servicios, e implantación y distribución de código Malicioso (Malware).

El perfil del Perito informático

Los delitos informáticos nos conducen a la figura del Perito informático y Tecnológico, en sus diferentes tipologías: Forense Informático, de Gestión (Management), Auditor, Tasador, Mediador; según las distintas actividades que se pueden realizar en función de su formación, especialización y experiencia.

Evidencias Digitales

 En cualquiera de estas modalidades el trabajo del perito tecnológico consiste en un estudio de cómo ocurre un incidente informático, quién lo ejecuta, por qué y con qué objetivo. El análisis se realiza siempre en base a la recolección de Evidencias Digitales, que podemos definir como cualquier información contrastable encontrada en un sistema informático, con datos relevantes para el proceso en estudio y que puede utilizarse como medio de prueba.

Para ejercer como Perito Judicial Informático es indispensable una certificación homologada por  una institución reconocida, Asociación y/o Colegio Profesional,  que acredite sus conocimientos y su pericia. Esta certificación, junto con su titulación universitaria, (principalmente ingeniero, licenciado o ingeniero técnico en informática), le acredita como profesional experto con amplios conocimientos en el ámbito  informático y de la legalidad, para avalar cualquier prueba o hecho que pueda ser imputable como delito.

Centrándonos en la jurisprudencia,  el Perito Informático o Tecnológico es un profesional  que nombra la autoridad del proceso, con el  fin de que a través de sus conocimientos técnicos pueda dictaminar de forma objetiva y veraz  sobre aspectos determinados relacionados con los hechos en estudio.

Como conclusión, el trabajo  del perito informático no es distinto al de otros peritos judiciales, y se basa, igualmente, en la recopilación de información, su análisis para obtener y explicar aquello que el juez le ha solicitado y, finalmente, emitir su dictamen,  donde deben plasmarse todas las determinaciones de su trabajo de investigación.

Imagen | Insignia Peritos, Cibercrimen,Evidencia Digital
Más información | Perito IT, Conexión Inversa
En QAH | Seguridad Informática básica

RELACIONADOS