Pasos a seguir tras ser imputado a partir del informe de un falso perito informático o de un perito informático intruso

En los últimos meses, este perito informático ha tenido en sus manos varios casos en los que un individuo había sido imputado (o investigado, en virtud del reciente cambio legislativo), en el marco de un procedimiento penal, a partir de un informe pericial informático emitido por un profesional que manifestaba, en el cuerpo del citado informe pericial, ser perito informático, pero que, tras leer dicho informe pericial informático propiamente dicho y el currículum vitae publicado por el presunto profesional en páginas web como Linked-In, se descubría que, en realidad, no era perito informático.

Los delitos que se les imputaban a estos individuos, en virtud de los citados informes periciales informáticos emitidos por falsos peritos informáticos, eran de distinto tipo, desde violencia de género hasta sabotaje informático. Nadie está a salvo desde el momento en que estos falsos profesionales se han colado en las listas judiciales, utilizando para ello parapetos de todo tipo como asociaciones de presuntos peritos informáticos, que hacen pasar, sin pudor alguno, por entidades profesionales de toda solvencia.

Este tipo de falsos profesionales (intrusos), actúan actualmente, como se acaba de señalar, bajo el paraguas de diversas asociaciones nacidas al calor de la burbuja de formación existente en materia de ciberseguridad e informática forense. El modus operandi de estos falsos peritos informáticos es hacerse pasar por peritos informáticos verdaderos, utilizando como núcleo central de su currículum vitae la realización de cursos, cursillos, talleres, másteres y/o expertos universitarios, es decir, el estudio y superación de títulos propios, pero en ningún caso de títulos oficiales que habiliten para el ejercicio profesional del peritaje informático en su ámbito global, que son, fundamentalmente, los títulos de Ingeniero en Informática, Máster en Ingeniería Informática, Ingeniero Técnico en Informática y Grado en Ingeniería Informática, expedidos por el Ministerio de Educación.

La única asociación que exige titulación oficial de Ingeniería Informática para incorporarse como asociado y, por tanto, la única asociación cuyos peritos son fiables y cumplen la Ley es la ALI, la histórica Asociación de Titulados en Ingeniería Informática. Los peritos informáticos deben ser, por tanto, solicitados a esta asociación o a los Colegios Oficiales y/o Profesionales de Ingenieros e Ingenieros Técnicos en Informática de cada Comunidad Autónoma, al objeto de evitar la contratación de un falso perito informático perteneciente a alguna de las asociaciones de falsos peritos informáticos señaladas.

 

El ejercicio del peritaje informático se halla regulado en el artículo 340 de la Ley de Enjuiciamiento Civil y en el artículo 457 de la Ley de Enjuiciamiento Criminal. En estos artículos, básicamente, se determina que, a la hora de presentar un informe pericial, se debe estar en posesión de una titulación oficial relacionada con la materia objeto del dictamen. Para el profano en la materia, la diferencia entre una titulación oficial y una titulación propia es que, en el caso de la primera, es el Ministerio de Educación el que aprueba los contenidos troncales y obligatorios de dicha titulación para todo el país, mientras que, en la segunda, es la institución otorgante del título la que decide su contenido específico y único para dicha institución, expidiendo a sus alumnos un certificado de aprovechamiento que puede revestirse de curso, máster o experto universitario, pero que no es un título oficial y reglado como pude ser una ingeniería reconocida por el Estado y válida en todo su territorio.

En el ámbito visual de los títulos, aquellos que son títulos oficiales, se otorgan, habitualmente, por el Rector Magnífico de la universidad que expide el título, en nombre del Jefe del Estado (Francisco Franco hasta 1975, Juan Carlos I de Borbón hasta 2014 y Felipe VI de Borbón desde 2014), mientras que los títulos propios son otorgados por la institución en sí (por ejemplo, un título de Máster o Experto en Ciberseguridad por la Universad Complutense de Madrid), sin que aparezca el nombre del Jefe del Estado en el título.

El problema, por tanto, es la confusión que la proliferación de este tipo de títulos propios está generando entre los juristas, inclusive en fiscales, jueces o magistrados. Es necesaria también, por tanto, una labor pedagógica por parte de los Colegios Profesionales de Ingeniería Informática, letrados y peritos informáticos colegiados, de cara a que otros profesionales implicados en el proceso judicial conozcan la diferencia entre un perito informático titulado y un falso perito informático.

 

Así pues, si un ciudadano se encuentra inmerso en un procedimiento penal, como imputado, a partir de un informe pericial informático, debe ponerse inmediatamente en manos de un perito informático colegiado que estudiará su caso y determinará todas las posibilidades existentes para contrarrestar dicho informe. Lo primero que hará el perito informático colegiado es estudiar quién es el otro perito informático y determinar si es un titulado oficial o un impostor. En función de si es realmente un impostor o no, la estrategia a seguir será distinta.

Si se trata de un perito informático titulado, la labor del perito informático contratado por el individuo investigado, será buscar cualquier fleco en el informe pericial, prestando especial atención a aspectos clave como la preservación de la cadena de custodia de la evidencia o el análisis forense practicado a la misma.

Si se trata de un falso perito informático y fue insaculado por el juzgado como perito judicial, la estrategia a seguir será la realización de un contra informe pericial informático atacando todos aquellos puntos controversiales del informe pericial (los informes de este tipo de estafadores suelen ser altamente mediocres), así como la impugnación o recusación del informe pericial (artículo 124 Lec), que debería ser continuada con la interposición de una denuncia o querella contra el impostor por un delito de intrusismo profesional (artículo 403 del Código Penal), castigado con hasta dos años de prisión en caso de que el profesional se atribuyese públicamente las funciones otorgadas por el título que no posee y/o ejerciere de manera ilícita la citada profesión en un lugar abierto al público (situaciones en las que incurren prácticamente la totalidad de los falsos peritos informáticos, que tiene abiertas páginas web a las que puede acceder todo el mundo, así como despachos profesionales abiertos al público).

Si se trata de un falso perito informático y el informe pericial fue elaborado de parte, la estrategia a seguir será, igualmente, la realización de un contra informe pericial informático atacando todos aquellos puntos controversiales del informe pericial, seguida por la solicitud de tacha del informe pericial (artículo 343 Lec), que debería ser continuada con la interposición de una demanda civil por daños y perjuicios contra el falso perito informático, sin perjuicio de que el requirente del informe denuncie al falso perito informático por un delito de estafa.

 

Afortunadamente, ya se están dictando sentencias en la línea de no admitir un informe pericial informático de un no titulado oficial en informática. En un artículo de esta misma página web, ya se comenta una sentencia en la que un impostor de una asociación muy conocida de intrusos en el ámbito del peritaje informático, presenta un informe pericial en un procedimiento judicial, no siendo este informe tenido en cuenta debido a la falta de titulación oficial del firmante del mismo. La sentencia es pública.

 

En este despacho, se realizan peritajes informáticos sobre discos duros, peritajes informáticos sobre contenido en redes sociales, peritajes informáticos sobre mensajes de WhatsApp, etc., así como contra informes periciales informáticos a informes presentados por peritos informáticos colegiados y también por falsos peritos informáticos. Si tiene cualquier duda, puede contactar con este despacho profesional.

Comparte