Perito Informático Judicial
El peritaje informático
El peritaje informático se ha conformado como una disciplina muy relevante en la sociedad actual, dado el alto nivel tecnológico que ha alcanzado nuestra civilización y que, por consiguiente, se traduce en una cada vez mayor frecuencia en la presentación de pruebas informáticas o digitales en procedimientos judiciales, especialmente en aquéllos relacionados con delitos informáticos. El perito informático es un auxiliar de la justicia, obligado a decir siempre la verdad, que realizará un análisis forense sobre una evidencia informática, al objeto de emitir un dictamen profesional sobre una o varias cuestiones planteadas por el cliente, en caso de que el perito informático sea contratado de parte; o del juez, en caso de que el perito informático se elija por insaculación o sorteo.
¿En qué procedimientos judiciales puede intervenir un perito informático?
Un perito informático colegiado está capacitado para intervenir en todo tipo de procedimientos judiciales, en los ámbitos penal, laboral, civil, mercantil, fiscal, familiar, etc. El perito informático es un profesional transversal a todas las ramas del Derecho.
Como perito informático titular de este despacho, he intervenido en decenas de procedimientos judiciales, muchos de ellos muy mediáticos, habiendo trabajando especialmente en la Audiencia Nacional y en la Audiencia Provincial de Madrid, entre otros juzgados de toda España. Asimismo, mis periciales y artículos doctrinales ha generado jurisprudencia y doctrina.
¿Cuándo es necesario un perito informático?
Contratar un perito informático es imprescindible si se aporta cualquier evidencia informática que se quiera utilizar como prueba válida en un procedimiento judicial (conversaciones de WhatsApp, capturas de Facebook o Twitter, mensajes SMS, correos electrónicos, etc.). Como perito informático, realizaré un peritaje informático que pueda ser utilizado adecuadamente como prueba en un juicio, cumpliendo siempre con la cadena de custodia de la evidencia digital.
El cumplimiento de la cadena de custodia en una evidencia informática, no es una tarea sencilla ni baladí, ya que requiere de un profundo conocimiento en materia de análisis forense informático, así como una elevada experiencia con las herramientas forenses más relevantes del mercado, para evitar que la evidencia se contamine y que el peritaje informático sea impugnado e invalidado. Transformar la evidencia en prueba, es una tarea muy compleja que debe ser realizada por un perito informático experto.
Titulación oficial de Ingeniería Informática
Para evitar la impugnación del informe pericial informático, el perito informático debe estar en posesión de la titulación objeto de la materia del dictamen. Esta circunstancia está recogida en Ley de Enjuiciamiento Civil, en su artículo 340, así como en la Ley de Enjuiciamiento Criminal, en su artículo 457. En mi caso, cuento con las titulaciones oficiales de Ingeniería Superior en informática e Ingeniería Técnica en Informática de Sistemas, obtenidas en la universidad de Salamanca.
Si el profesional actuante como perito informático no está titulado, el peritaje informático podrá ser recusado o tachado, en función de si el perito informático es judicial o de parte. La mejor manera de tener la certeza de que un perito informático está titulado, es que el profesional esté colegiado. El cliente podrá inquirir al Colegio Profesional al cual el perito informático manifiesta estar adscrito, si dicho profesional se halla realmente colegiado, siendo obligación del Colegio Profesional, confirmarlo o desmentirlo, ya que está obligado por ley a ello.
¿Qué dicen las sentencias sobre el peritaje informático?

Sentencias del Tribunal Supremo como la STS 300/2015, consolidada por la STS 754/2015, obligan a que cualquier tipo de prueba informática se presente en un procedimiento judicial avalada por un informe pericial firmado por un perito informático. Las pruebas no se podrán presentar únicamente en soporte papel, ya que cualquier tipo de prueba informática, especialmente aquéllas consistentes en conversaciones mantenidas a través de redes sociales, son manipulables de manera muy sencilla. Las pruebas digitales deben ser aportadas en soporte informático a partir de un volcado forense de las originales.
De hecho, como perito informático, fui el primer profesional que demostré que los mensajes de WhatsApp se pueden manipular sin dejar rastro, noticia que tuvo un elevado impacto mediático, apareciendo en medios de relevancia como el Telediario Nacional de televisión Española, El Mundo, la Cadena Cope, la revista Computer Hoy, etc., lo cual se puede consultar en la sección de prensa.
Por otra parte, artículos doctrinales escritos por mí, como perito informático, en revistas jurídicas de primer nivel, han sido utilizados para dictar sentencias judiciales, algunas de ellas muy mediáticas (puede solicitar información a este perito informático y le mostraré, sin compromiso, dichas sentencias).
Laboratorio de informática forense

El laboratorio de informática forense del perito informático titular de este despacho profesional, está equipado con la última tecnología en materia informática y, concretamente, a nivel de equipamiento hardware, posee clonadoras de discos duros, bloqueadoras de escritura, así como la herramienta más potente del mercado para el análisis forense de dispositivos móviles, la Cellebrite UFED Touch 2, utilizada por agencias como el FBI o la CIA en Estados Unidos, así como por el Cuerpo Nacional de Policía y la Guardia Civil en España. La equipación del laboratorio es de última tecnología.
A nivel de equipamiento software, se trabaja con herramientas de todo tipo, algunas de ellas con licencia y otras de software libre (plenamente aceptado por la jurisprudencia para ser utilizado en cualquier análisis forense informático).
Metodología de peritaje informático
Cumpliendo con la normativa técnica nacional e internacional, como perito informático realizaré el siguiente conjunto de procedimientos:
- Identificación: individualización de cada una de las evidencias informáticas en el escenario.
- Adquisición: recopilación de toda la información de cada una de las evidencias utilizando medios no intrusivos, es decir, dejando inalterada la evidencia original.
- Preservación: mantenimiento de la cadena de custodia de la evidencia, calculando la función resumen, firma unívoca o hash, para cada uno de los archivos que componen la evidencia o su adquisición, o para el conjunto de archivos que la componen.
- Análisis: estudio forense de cada una de las adquisiciones de las evidencias.
- Presentación: redacción de un informe conteniendo el análisis forense informático completo y las conclusiones extraídas.
Servicios proporcionados por el perito informático titular del despacho
- Autentificación y peritaje informático de correos electrónicos
- Autentificación y peritaje informático de mensajes de WhatsApp, Telegram, etc.
- Autentificación y peritaje informático de contenido en redes sociales como Facebook, Twitter, etc.
- Clonación e investigación forense de discos duros
- Recuperación de información borrada accidentalmente a debido a la acción de ransomware
- Auditoría de sistemas informáticos
- Análisis forense de dispositivos móviles, tanto Android, como Apple iPhone o iPad, como Windows Phone
- Detección de malware espía en dispositivos móviles
- Estudio de documentación anexa en autos debido a la presunta comisión de un delito informático, como un sabotaje informático, un acoso llevado a cabo a través de herramientas informáticas, distribución de material ilegal a través de Internet, etc., al objeto de ser debidamente rebatida en un informe pericial informático
- Estudio de documentación manipulada de presunta comisión de delitos informáticos
- Etc.