Perito Informático Judicial

El peritaje informático

perito informatico judicial

El peritaje informático se ha conformado como una disciplina muy relevante en la sociedad actual, dado el alto nivel tecnológico que ha alcanzado nuestra civilización y que, por consiguiente, se traduce en una cada vez mayor frecuencia en la presentación de pruebas informáticas o digitales en procedimientos judiciales, especialmente en aquéllos relacionados con delitos informáticos. El perito informático es un auxiliar de la justicia, obligado a decir siempre la verdad, que realizará un análisis forense sobre una evidencia informática, al objeto de emitir un dictamen profesional sobre una o varias cuestiones planteadas por el cliente, en caso de que el perito informático sea contratado de parte; o del juez, en caso de que el perito informático se elija por insaculación o sorteo.

¿En qué procedimientos judiciales puede intervenir un perito informático?

Un perito informático colegiado está capacitado para intervenir en todo tipo de procedimientos judiciales, en los ámbitos penal, laboral, civil, mercantil, fiscal, familiar, etc. El perito informático es un profesional transversal a todas las ramas del Derecho.

procedimientos judiciales para peritos informaticos

Como perito informático titular de este despacho, he intervenido en decenas de procedimientos judiciales, muchos de ellos muy mediáticos, habiendo trabajando especialmente en la Audiencia Nacional y en la Audiencia Provincial de Madrid, entre otros juzgados de toda España. Asimismo, mis periciales y artículos doctrinales ha generado jurisprudencia y doctrina.

¿Cuándo es necesario un perito informático?

Contratar un perito informático es imprescindible si se aporta cualquier evidencia informática que se quiera utilizar como prueba válida en un procedimiento judicial (conversaciones de WhatsApp, capturas de Facebook o Twitter, mensajes SMS, correos electrónicos, etc.). Como perito informático, realizaré un peritaje informático que pueda ser utilizado adecuadamente como prueba en un juicio, cumpliendo siempre con la cadena de custodia de la evidencia digital.

El cumplimiento de la cadena de custodia en una evidencia informática, no es una tarea sencilla ni baladí, ya que requiere de un profundo conocimiento en materia de análisis forense informático, así como una elevada experiencia con las herramientas forenses más relevantes del mercado, para evitar que la evidencia se contamine y que el peritaje informático sea impugnado e invalidado. Transformar la evidencia en prueba, es una tarea muy compleja que debe ser realizada por un perito informático experto.

Titulación oficial de Ingeniería Informática

Para evitar la impugnación del informe pericial informático, el perito informático debe estar en posesión de la titulación objeto de la materia del dictamen. Esta circunstancia está recogida en Ley de Enjuiciamiento Civil, en su artículo 340, así como en la Ley de Enjuiciamiento Criminal, en su artículo 457. En mi caso, cuento con las titulaciones oficiales de Ingeniería Superior en informática e Ingeniería Técnica en Informática de Sistemas, obtenidas en la universidad de Salamanca.

Si el profesional actuante como perito informático no está titulado, el peritaje informático podrá ser recusado o tachado, en función de si el perito informático es judicial o de parte. La mejor manera de tener la certeza de que un perito informático está titulado, es que el profesional esté colegiado. El cliente podrá inquirir al Colegio Profesional al cual el perito informático manifiesta estar adscrito, si dicho profesional se halla realmente colegiado, siendo obligación del Colegio Profesional, confirmarlo o desmentirlo, ya que está obligado por ley a ello.

¿Qué dicen las sentencias sobre el peritaje informático?

sentencias sobre peritos informaticos

Sentencias del Tribunal Supremo como la STS 300/2015, consolidada por la STS 754/2015, obligan a que cualquier tipo de prueba informática se presente en un procedimiento judicial avalada por un informe pericial firmado por un perito informático. Las pruebas no se podrán presentar únicamente en soporte papel, ya que cualquier tipo de prueba informática, especialmente aquéllas consistentes en conversaciones mantenidas a través de redes sociales, son manipulables de manera muy sencilla. Las pruebas digitales deben ser aportadas en soporte informático a partir de un volcado forense de las originales.

De hecho, como perito informático, fui el primer profesional que demostré que los mensajes de WhatsApp se pueden manipular sin dejar rastro, noticia que tuvo un elevado impacto mediático, apareciendo en medios de relevancia como el Telediario Nacional de televisión Española, El Mundo, la Cadena Cope, la revista Computer Hoy, etc., lo cual se puede consultar en la sección de prensa.

Por otra parte, artículos doctrinales escritos por mí, como perito informático, en revistas jurídicas de primer nivel, han sido utilizados para dictar sentencias judiciales, algunas de ellas muy mediáticas (puede solicitar información a este perito informático y le mostraré, sin compromiso, dichas sentencias).

Laboratorio de informática forense

laboratorio de informatica forense

El laboratorio de informática forense del perito informático titular de este despacho profesional, está equipado con la última tecnología en materia informática y, concretamente, a nivel de equipamiento hardware, posee clonadoras de discos duros, bloqueadoras de escritura, así como la herramienta más potente del mercado para el análisis forense de dispositivos móviles, la Cellebrite UFED Touch 2, utilizada por agencias como el FBI o la CIA en Estados Unidos, así como por el Cuerpo Nacional de Policía y la Guardia Civil en España. La equipación del laboratorio es de última tecnología.

A nivel de equipamiento software, se trabaja con herramientas de todo tipo, algunas de ellas con licencia y otras de software libre (plenamente aceptado por la jurisprudencia para ser utilizado en cualquier análisis forense informático).

Metodología de peritaje informático

Cumpliendo con la normativa técnica nacional e internacional, como perito informático realizaré el siguiente conjunto de procedimientos:

  • Identificación: individualización de cada una de las evidencias informáticas en el escenario.
  • Adquisición: recopilación de toda la información de cada una de las evidencias utilizando medios no intrusivos, es decir, dejando inalterada la evidencia original.
  • Preservación: mantenimiento de la cadena de custodia de la evidencia, calculando la función resumen, firma unívoca o hash, para cada uno de los archivos que componen la evidencia o su adquisición, o para el conjunto de archivos que la componen.
  • Análisis: estudio forense de cada una de las adquisiciones de las evidencias.
  • Presentación: redacción de un informe conteniendo el análisis forense informático completo y las conclusiones extraídas.

Servicios proporcionados por el perito informático titular del despacho

Últimas publicaciones
27 noviembre, 2022Autopsy es una de las herramientas más conocidas del mercado para realizar análisis forenses e informes periciales informáticos. En este artículo se ahonda, en profundidad, en las características de esta potente herramienta de informática forense y peritaje informático. [...]
1 septiembre, 2022Cuando el servidor de Lexnet entrega un certificado en el que aparece una hora posterior a la de entrega, habiéndose cumplido el plazo procesal o sustantivo, pese a haber enviado el escrito antes del cumplimiento del plazo, es necesario encargar un informe pericial informático, con objeto de confirmar técnicamente que el escrito fue enviado antes del cumplimiento de dicho plazo. [...]
6 junio, 2022Un Juzgado de lo Penal de Asturias, ha condenado a un falso perito informático por falso testimonio, puesto que dicho falso profesional manifestó ser “Ingeniero Informático de Sistemas” por la Universidad de Oviedo, afirmación que resultó ser falsa, quedando demostrada dicha falsedad. No se produce condena por intrusismo profesional por falta de argumentación de la entidad querellante, en este caso, el Colegio Oficial de Ingenieros en Informática del Principado de Asturias. Es necesario, pues, argumentar de manera clara el delito que se pretende imputar, en este caso de intrusismo profesional, explicándose la forma de hacerlo en el artículo. [...]
9 mayo, 2022El TJUE, en una sentencia muy importante, ha limitado la conservación de los datos relativos a las comunicaciones. En una cuestión prejudicial interpuesta por el Tribunal Supremo irlandés, el TJUE resuelve sobre las motivaciones y presupuestos en que las autoridades nacionales de los Estados miembros podrán conservar estos datos, delimitando también la tutela judicial o mediante entidad administrativa independiente, de dichas órdenes de conservación. [...]
14 abril, 2022Según el Tribunal Supremo, los informes periciales de la Administración no tienen más valor que los informes periciales de un perito privado. Se trata de una sentencia histórica, porque no es poco habitual que algunos jueces despachen muchos procedimientos contra la Administración gracias a una presunta mayor objeticidad de un perito de la Administración frente a un perito privado, cuestión que el Tribunal Supremo invalida. [...]
6 marzo, 2022Un abogado con el que trabaja este perito informático en una causa penal, ha conseguido recusar, gracias a las indicaciones de este perito informático, a un perito informático insaculado judicialmente que no poseía titulación oficial de Ingeniería Informática. Se dan las directrices para otros compañeros peritos informáticos y abogados en el artículo. [...]