El peritaje informático o cuando la informática se pone al servicio del derecho
Un perito informático es aquel profesional que extrae, analiza y da fe de las pruebas tecnológicas que se van a aportar en un juicio. Su labor es la misma que la de un perito, pero mucho más actualizada al tratarse de un perfil especializado en todo el ámbito tecnológico e informático. Es un perfil en auge debido a la generalización de las tecnologías en todos los ámbitos de la vida y, por supuesto, en el mundo delictivo.
Así pues, la presencia de un perito informático no se da únicamente en casos eminentemente cibernéticos, sino que sus servicios se requieren en cualquier tipo de caso que exija la extracción de datos virtuales o el análisis de cualquier dispositivo electrónico como un móvil o un ordenador.
Su razón de ser es que los jueces y otros profesionales del derecho no están tan versados en tecnologías como los peritos informáticos. Y esto no quiere decir que los abogados, los fiscales, los jueces no están alfabetizados digitalmente o que no usen la tecnología en su día a día, sino que no saben de programación, de hackeo, de procedimientos de extracción de datos o montaje de dispositivos como sí sabe un perito informático, cuya formación principal se centra en las nuevas tecnologías.
¿Cuándo se requiere un perito informático?
Como hemos dicho, los peritos informáticos se requieren siempre que un dispositivo electrónico esté sujeto de análisis y su contenido se preste a presentarse como prueba incriminatoria en un juicio. Así pues, un juez convoca a un perito informático en casos de:
- Cyberbullying: En casos de ciberacoso, un perito informático rastrea y recopila pruebas digitales que puedan incriminar al acosador o acosadores de actos humillantes o molestos como escarnio público, amenazas, provocaciones continuadas o chantaje hacia una víctima. Para ello, un perito informático establece una cronología de los hechos y extrae pruebas en forma de mensajes privados, publicaciones en redes sociales, correos electrónicos y demás ficheros que el acosador haya ido enviando a la víctima.
- Suplantación de identidad digital: En los casos de suplantación de identidad se necesita de un profesional con conocimientos técnicos de informática y hacking ético, ya que el perito informático deberá examinar los registros en línea de los usuarios involucrados, sus direcciones IP, los metadatos de los archivos y otras trazas indicativas del delito de falsificación y suplantación de identidad y sus consecuencias para la víctima.
- Estafas y robos en línea: Por desgracia, las estafas en línea cada vez son más comunes y originales. A su vez, los estafadores en línea se las ingenian cada vez mejor para ocultar su identidad y esquivar las garras de la justicia. Es por eso que se necesita el perfil técnico especializado de un perito informático para analizar transacciones electrónicas, correos electrónicos, sitios web falsos para recopilar pruebas digitales y descubrir la identidad y el paradero de los estafadores.
- Pornografía infantil: Esto también aplica para cualquier tenencia y comercialización de material digital ilícito. Un perito informático ayuda a rastrear la red de distribución de este material, su almacenamiento y, lo más complicado, su origen con el fin de identificar a víctimas, perpetradores y toda la cadena de intermediarios involucrados. Además, este tipo de contenido suele exigir conocimientos de desencriptado, ya que no suele encontrarse a plena luz del día.
- Asesinatos: Si bien el asesinato no es un crimen digital, el uso generalizado de la tecnología suele requerir casi siempre la intervención de peritos informáticos. Así pues, este profesional recopila y analiza pruebas digitales como correos electrónicos, mensajes de texto o datos de ubicación de testigos, víctimas y acusados, extraídos de dispositivos electrónicos.
- Delitos grupales: Cualquier delito grupal actualmente implica una actividad moderada de comunicación en línea que puede rastrearse y presentarse como prueba en un juzgado como apoyo para identificar a sus autores a raíz de sus mensajes, llamadas e interacciones en grupo.
¿Qué estudia un perito informático?
Para ejercer su profesión de forma reglada, un perito informático debe poseer una titulación oficial directamente relacionada con su trabajo. Esta titulación es el graduado de Ingeniería Informática o similares.
Es lo que se infiere del artículo 340 de la Ley de Enjuiciamiento Civil: Los peritos deberán poseer el título oficial que corresponda a la materia objeto del dictamen y a la naturaleza de este. Si se tratare de materias que no estén comprendidas en títulos profesionales oficiales, habrán de ser nombrados entre personas entendidas en aquellas materias. Los conocimientos que brinda una carrera de Ingeniería Informática son esenciales para entender el funcionamiento de los sistemas informáticos, así como para desarrollar habilidades técnicas necesarias para investigar y analizar evidencia digital en casos legales.
Además, un perito informático también puede cursar otros estudios de especialización no oficiales, aunque estos no son obligatorios para ejercer legalmente esta profesión. A su vez, cabe puntualizar que la formación de especialización no está contemplada como oficial por la ley, por lo que no es sustitutiva de la carrera de Ingeniería Informática, sino como un complemento muy valorado. De hecho, un posgrado de peritaje informático es una vía que tienen los aspirantes a ejercer esta profesión de especializarse y conocer de primera mano el día a día de un perito informático y las mejores prácticas asociadas a su labor.
Proceso de peritaje informático
Si bien cada perito informático tiene su propia forma de trabajar, todos siguen un procedimiento común:
-
Análisis de la situación
En esta etapa, el perito se comunica con el cliente para entender completamente el caso y recopilar toda la información necesaria, como detalles de lo sucedido, testigos, pruebas actuales y el objetivo del peritaje informático que se está solicitando.
-
Extracción de información y recopilación de datos
Aquí el perito explora los dispositivos electrónicos que se han aprobado como pruebas el caso, utilizando diversas técnicas para extraer datos relevantes para el caso. Esto puede incluir exploración de sistemas, análisis de programas, recuperación de mensajes, correos electrónicos, archivos, entre otros. El perito informático implementa en este paso técnicas de desencriptado, extracción de datos, conversión de archivos, e incluso, cuando sea necesario, técnicas de hacking ético para acceder a información protegida.
-
Análisis de los datos y redacción del informe
Durante esta fase, el perito examina minuciosamente los datos recopilados en busca de pruebas incriminatorias. Se busca conectar las pruebas de forma lógica y establecer conclusiones claras y fundamentadas en un informe pericial informático. Este informe debe ser detallado, objetivo y comprensible para personas no técnicas, y puede incluir evidencia digital, análisis técnico, interpretaciones y recomendaciones.
-
Defensa del informe ante el tribunal
Finalmente, el juez convoca al perito informático a testificar y defender su informe ante un tribunal. En este paso, el perito debe explicar y respaldar sus hallazgos, métodos y conclusiones de manera clara y convincente para que el juez comprenda la importancia de las pruebas que se han encontrado y su relación pertinente con el caso. Esta defensa es decisiva para el caso, puesto que en función de cómo justifique el perito informático su trabajo, el informe pericial puede rechazarse o aprobarse como prueba.
¿Cómo se redacta un informe pericial informático?
Antes de nada, un perito informático ha de tener en cuenta que el informe van a leerlo personas no técnicas que no tienen por qué tener los mismos conocimientos que él, por lo que debe utilizar un lenguaje sencillo y comprensible, pero que no omita detalles decisivos para la investigación, sin darle importancia a la extensión del informe.
Se ha de comenzar el informe pericial informático con una presentación clara del caso que incluya los detalles de la persona que realiza el peritaje, la naturaleza del encargo y el objetivo del trabajo. A su vez, en esta introducción se abordan los antecedentes del caso, entre los que figuran datos sobre la solicitud de servicios y la documentación inicial que ha aportado el cliente para trazar un marco que sirve para contextualizar toda la investigación.
A la hora de aportar pruebas y de desgranar todo su análisis, es necesario explicar su procedencia, autorización de uso (las pruebas analizadas deben figurar en autos) y la metodología que ha empleado en su análisis, amén de documentos gráficos, textuales y legales que respalden las conclusiones del informe. Es toda esta justificación que dará credibilidad al informe pericial informático y que lo hará constitutivo de prueba válida de ser presentada ante tribunal.
Artículos relacionados
Trump, Elon Musk y el DOGE: ¿cómo afectará a la tecnología?
Donald Trump fue elegido como nuevo presidente de los Estados Unidos, venciendo en los comicios a su rival, Kamala Harris.
Lo que nos espera: 1.000 veces más basura electrónica por la IA
La inteligencia artificial ha llegado para revolucionar por completo nuestras vidas. Y es que no se trata de un componente tecnológico que nos trae nuevas funcionalidades.
¿La IA controlará tu ordenador? Descubre lo nuevo de Claude y Google
El mundo de la tecnología y, en concreto, el de la inteligencia artificial no para de evolucionar y de traernos continuos avances que superan las expectativas.