U2 lab™ - smart tech solutions / perito judicial informático
El servicio de ‘Perito Informático’ de U2 lab™ es ideal para clientes que se encuentran en alguna de las siguientes situaciones:
El cliente es parte de un procedimiento judicial como acusación/demandante;
El cliente es parte de un procedimiento judicial como acusado/demandado;
El cliente es parte de un procedimiento judicial como representante de una tercera parte que es parte de un procedimiento judicial como acusación/demandante o acusado/demandado (ej. despacho de abogados, abogado, representante legal, guardián, etc.);
El cliente es la Administración de Justicia (solicitando los servicios de U2 lab™ como perito judicial informático en un caso judicial);
El ‘demandante’ (‘acusación’) es la parte que inicia el proceso legal mediante la interposición de una denuncia, querella o demanda contra el acusado.
El ‘demandado’ (‘acusado’) es la parte acusada por parte del demandante de haber cometido una falta o delito, o en general, de haber incumplido la ley.
Para información general, consulte "Información General".
Para información sobre los tipos de casos judiciales, consulte "Tipos de Casos".
Para información sobre las fases del servicio de perito informático, consulte "Fases".
Para información sobre el informe pericial (o dictamen pericial), consulte "Informe Pericial".
Para información sobre la ratificación del informe/dictamen pericial, consulte "Ratificación".
Para información sobre el peritaje informático, consulte "Guía Sobre el Peritaje Informático".
Para información sobre la legislación básica de España y la UE consulte "Leyes".
Para recursos multimedia, consulte "Recursos Multimedia".
Para información sobre CCAA y Provincias disponibles, consulte "Ámbito Territorial".
Para información sobre nuestras tarifas, consulte "Tarifa Profesional".
Para información sobre noticias de actualidad relacionadas con casos reales, consulte "Noticias".
Video Peritaje Informático: Tipos de Casos y Servicios U2 lab™
Este video ilustrativo muestra diferentes tipos de escenarios reales en los que un Informe Pericial Informático o un Dictamen Pericial Informático puede llegar a resultar esencial en un procedimiento judicial.
En general, un Informe Pericial Informático o un Dictamen Pericial Informático elaborado por un Perito Informático experto es necesario en todos aquellos casos judiciales en los que se requiera la aportación de pruebas informáticas (de naturaleza digital), con objeto de que quede acreditada/certificada su autenticidad, integridad, etc. y la dichas pruebas sean admitidas como válidas, incluso en el caso de que fuesen impugnadas por la parte contraria.
Así mismo, el video detalla los diferentes Servicios de Peritaje Informático ofrecidos por U2 lab™ a sus clientes (empresas, clientes particulares, abogados/as, bufetes de abogados, Administración de Justicia, etc.).
Desde U2 lab™ asesoramos y acompañamos a nuestros clientes durante todo el procedimiento judicial, desde la fase previa a la interposición de denuncia, demanda o querella, la interposición, la respuesta, las diligencias previas, la aportación de pruebas y testimonios, la preparación de la vista o juicio, ratificación del Informe Pericial o Dictamen Pericial en sede judicial, la sentencia, y más allá (preparación de recursos, ejecución de sentencia, etc.).
Tipos de Casos
Sociales/Laborales;
Civiles;
Penales;
Administrativos;
Mercantiles;
Violencia sobre la Mujer;
Menores;
Etc.;
Tipos de Informes y Dictámenes Periciales
Certificación de mensajes WhatsApp;
Certificación de emails;
Certificación de posts en redes sociales (Facebook, Instagram, X, Tik Tok, etc.);
Certificación de mensajes IM (aplicaciones de mensajería);
Certificación de ficheros digitales (documentos, ficheros, archivos, informes, BD, etc.);
Certificación de contenido multimedia (audios, imágenes, fotografías, videos, etc.);
Certificación de contenido IA (inteligencia artificial);
Certificación local (PCs, laptops, tablets, smartphones, cámaras, dispositivos IoT, etc.);
Certificación remota (cloud, servidores de correo, plataformas online, redes sociales, etc.);
Certificación de sistemas operativos;
Certificación de redes y sistemas informáticos y de telecomunicaciones;
Certificación de firma digital;
Valoración/tasación de daños informáticos (equipos, dispositivos, documentos, etc.);
Consultoría tecnológica (informática, telecomunicaciones, ciberseguridad, IA, etc.);
Auditoría tecnológica (informática, telecomunicaciones, ciberseguridad, IA, etc.);
Etc.;
El servicio de ‘Perito Informático’ de U2 lab™ da cobertura a un amplio espectro de situaciones y casos judiciales según la naturaleza del incumplimiento, falta o delito y jurisdicción concreta.
Todos los casos legales están relacionados con la aportación de pruebas de naturaleza digital, incluyendo, pero no limitado, aquellos relacionados con el ‘cibercrimen’ (ciberdelitos).
El cibercrimen es actividad criminal que o bien usa ilícitamente para fines ilegales (o bien tiene como blanco final) un ordenador, una red de ordenadores, un dispositivo conectado en red, etc.
La mayoría del cibercrimen es cometido por cibercriminales o hackers con una motivación económica.
Sin embargo, a veces, el cibercrimen tiene como objetivo dañar dispositivos (PCs, laptops, tablets, smartphones, etc.) o redes por diferentes motivos.
El cibercrimen puede dañar la seguridad de la víctima, sus finanzas, su reputación, etc.
El cibercrimen puede ser llevado a cabo por individuos u organizaciones.
En U2 lab™ clasificamos las actividades de cibercrimen en cuatro categorías:
Fraude;
Robo;
Extorsión y acoso;
Otras;
Una (o varias) categorías y/o sub-categorías pueden ser aplicables a un determinado caso judicial.
Fraude
Robo
Extorsión y acoso
Otras
Fraude
Fraude de dispositivos: PCs, laptops, tablets, smartphones, email, IoT, cámaras, internet, etc.;
Fraude de identidad: robo y uso ilícito de información personal;
Fraude de anuncios: publicidad falsa, engañosa, etc.;
Venta online ilegal: venta de productos falsificados, ilegales, prohibidos, etc.;
Robo
Interferir con sistemas: servidores, redes, etc., de forma que se causen daños y/o perjuicios a una red;
Ataques de malware: virus, troyanos, gusanos, spyware, etc.;
Phishing: ‘ingeniería social’;
Robo de información financiera: información bancaria, tarjetas (débito/crédito), etc.;
Robo y/o venta de información empresarial: documentos, proyectos, informes, patentes, etc.;
Ciberespionaje: acceso ilícito por parte de ciberdelincuentes a información empresarial;
Propiedad intelectual: infracción de copyright;
Extorsión y acoso
Ciberbullying: acoso online, llamadas, mensajes, posts en redes sociales, etc.;
Dispositivo como herramienta: uso de un dispositivo ajeno para llevar a cabo un ciberataque;
Ciberextorsión: el ciberdelincuente demanda dinero con objeto de paralizar un ataque;
Ransomware: secuestro de datos; el ciberdelincuente exige un rescate para liberarlos;
Otras
Ciberterrorismo: ciberataques a infraestructuras críticas, etc.;
Cryptojacking: el ciberdelincuente hace minería de criptomonedas usando recursos ajenos;
Apuestas ilegales: apuestas online prohibidas, sin licencia, etc.;
Tráfico de cibersexo: servicios sexuales ilegales online;
Contenidos obscenos u ofensivos: comentarios, imágenes, fotos, videos, etc.;
Pornografía infantil: solicitar, crear, poseer y/o distribuir;
El servicio de ‘Perito Informático’ de U2 lab™ incluye:
Estudio del caso: estudio preliminar, incluyendo, tema o asunto, partes intervinientes, jurisdicción, estado actual (en qué fase se encuentra), pruebas, testimonios, viabilidad, etc.;
Búsqueda de abogado/a: para el cliente, experto/a en el tipo concreto de caso judicial, en el caso de que el cliente aún no haya contratado los servicios de abogado/a;
Reunión/es: presenciales y/o virtuales, con el cliente y el/la abogado/a, con objeto de evaluar y determinar aspectos relevantes en relación con el ‘Informe Pericial’, en particular, la ‘estrategia de defensa’, argumentos legales a favor (y posibles, en contra) del cliente, etc.;
Asesoría y asistencia: comunicación permanente e intercambio de información con todas las partes involucradas en el caso judicial (cliente, abogado/a, asistente legal, Administración de Justicia, etc.), manteniendo al cliente informado en todo momento sobre el estado del caso, procedimientos, fechas relevantes, etc. (en relación con la intervención del perito judicial en el caso judicial, y en cooperación con el/la abogado/a);
Informe Pericial (elaboración): elaboración del del ‘Informe Pericial U2 lab™‘, basado en todas las pruebas (evidencias) puestas a disposición de 'U2 lab™ por parte del cliente y/o su abogado/a. El ‘Informe Pericial’ es un documento al cual los Jueces y/o Tribunales suelen asignar gran peso probatorio, y puede jugar un papel esencial en el resultado de un caso judicial;
Informe Pericial (ratificación): ratificación del ‘Informe Pericial U2 lab™‘ ante el/la Juez/a o Tribunal, respondiendo a todas las preguntas propuestas por todas las portes durante la vista o juicio (Juez/a, Fiscalía, abogado/a del cliente, abogado/a de la otra parte, etc.);
Seguimiento tras el juicio: comunicación permanente con el cliente y con su abogado/a tras el juicio, hasta la emisión de la sentencia y posterior (caso de ser necesario);
Estudio del caso
Búsqueda de abogado/a
Reunión/es
Asesoría y asistencia
Informe Pericial (elaboración)
Informe Pericial (ratificación)
Seguimiento tras el juicio
✅ Cuéntanos tu caso o proyecto! En U2-LAB™ te ayudamos con todo lo que necesites!
✅ Presupuesto gratuito y sin compromiso!
GUÍA SOBRE EL PERITAJE INFORMÁTICO
ÍNDICE
PERITAJE INFORMÁTICO
OBJETIVO DEL PERITAJE INFORMÁTICO
PERITO INFORMÁTICO
PREGUNTAS BÁSICAS QUE DEBE PODER RESPONDER UN PERITO INFORMÁTICO
FUNCIONES DEL PERITO INFORMÁTICO
NECESIDAD DE UN PERITO INFORMÁTICO
NECESIDAD DE LOS SERVICIOS DE PERITAJE INFORMÁTICO
DEBERES FUNDAMENTALES DE UN PERITO INFORMÁTICO
PERFIL DEL PERITO INFORMÁTICO
FORMACIÓN DEL PERITO INFORMÁTICO
REQUISITOS DE UN PERITO INFORMÁTICO
TAREAS DE UN PERITO INFORMÁTICO
TIPOS DE ACTUACIONES DE UN PERITO INFORMÁTICO
CONTRAPERICIAL INFORMÁTICA
CADENA DE CUSTODIA
TIPOS DE PROCESOS EN LOS QUE INTERVIENE UN PERITO INFORMÁTICO
ÁREAS DE LA INFORMÁTICA FORENSE
ÁREAS DE ACTUACIÓN DE UN PERITO INFORMÁTICO
TIPOS DE CASOS DE UN PERITO INFORMÁTICO
DELITOS INFORMÁTICOS INVESTIGADOS POR LOS PERITOS INFORMÁTICOS
METODOLOGÍA DEL PERITAJE INFORMÁTICO
FASES DEL PERITAJE INFORMÁTICO
ANÁLISIS FORENSE INFORMÁTICO
PRUEBA PERICIAL INFORMÁTICA
TIPOS DE INFORME PERICIAL Y DICTAMEN PERICIAL
DIFERENCIAS ENTRE UN INFORME PERICIAL INFORMÁTICO Y UN DICTAMEN PERICIAL INFORMÁTICO
INFORME PERICIAL
DICTAMEN PERICIAL
CARACTERÍSTICAS DE UN DICTAMEN PERICIAL
ESTRUCTURA DEL DICTAMEN PERICIAL
EFECTOS DEL DICTAMEN PERICIAL
PRECIO DE UN INFORME PERICIAL INFORMÁTICO. PRECIO DE UN DICTAMEN PERICIAL INFORMÁTICO
¿Qué es el peritaje informático?
PERITAJE INFORMÁTICO
El peritaje informático es una rama de la ingeniería informática que se ocupa de afirmar o refutar un determinado hecho o acontecimiento, mediante la realización de un estudio técnico y la utilización de técnicas y métodos informáticos. Las tareas del perito informático se basan en recopilar información y analizarla con el objeto de elaborar un informe/dictamen pericial que sirva para construir la opinión del juez o tribunal.
El peritaje informático también puede considerarse como la especialidad del derecho que se encarga de las investigaciones judiciales a partir de la presentación de pruebas extraídas de los medios digitales a través del análisis informático. Es a partir del estudio obtenido por un perito judicial que se determinará la inocencia o culpabilidad de una (o varias) de las partes enjuiciadas.
El peritaje informático es una disciplina que nace con el objetivo de ofrecer soporte a empresas, particulares, juzgados y tribunales de justicia a la hora de resolver casos judiciales en los que se requiera el análisis de pruebas informáticas.
Según el artículo 335.1 de la Ley de Enjuiciamiento Civil, “cuando sean necesarios conocimientos científicos, artísticos, técnicos o prácticos para valorar hechos o circunstancias relevantes en el asunto o adquirir certeza sobre ellos, las partes podrán aportar al proceso el dictamen de peritos que posean los conocimientos correspondientes o solicitar, en los casos previstos en esta ley, que se emita dictamen por perito designado por el tribunal“.
En estos casos, el peritaje informático se encarga de extraer información de dispositivos electrónicos con el objetivo de realizar análisis forenses, analizar las pruebas, extraer conclusiones y elaborar los informes pertinentes en base a dicha investigación, para su posterior presentación ante un tribunal.
Este tipo de peritajes informáticos son realmente necesarios cuando se ha hecho un uso indebido de la tecnología e incluso se ha cometido un delito informático para la extracción de las pruebas.
¿Cuál es el objetivo del peritaje informático?
OBJETIVO DEL PERITAJE INFORMÁTICO
El objetivo del peritaje informático es analizar un suceso tecnológico que pueda haber derivado en un delito o crimen para, de este modo, aportar la información sobre qué, quién, cuándo, cómo, y por qué se ha realizado.
¿Qué es un perito informático?
PERITO INFORMÁTICO
La mayoría de jueces no tienen la formación especializada en tecnología informática que les permita saber si una prueba aportada por un testigo es fiable.
Entonces, ¿Cómo pueden saber si una prueba tecnológica es válida en un procedimiento judicial? ¿Cómo consiguen los abogados esas pruebas a la hora de presentarlas en un juicio? A través de un perito informático judicial. Lo que hacen es pedir pruebas acreditadas por un perito informático.
El perito informático es un perito judicial, que en su carácter de auxiliar de la justicia tiene como tarea primordial la de asesorar al juez respecto a temas relacionados con la informática.
El perito informático es la persona que ha realizado unos estudios e investigaciones orientados a la obtención de una prueba informática de aplicación en un asunto judicial para que sirva a un juez o un tribunal para decidir sobre la cuestión planteada.
La función del perito informático consiste en el análisis de elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio útil para el litigio jurídico al que ha sido asignado.
El perito informático tiene como tarea primordial la de hacer llegar al juez o tribunal sus conocimientos y máximas de experiencia respecto a temas relacionados con la informática.
El perito informático es un profesional que nace para ofrecer un completo apoyo a todo tipo de persona que lo requiera con el propósito de esclarecer un debido proceso o caso ante el poder judicial en los que se necesite probar y analizar pruebas informáticas usando una metodología adecuada de trabajo.
¿Qué preguntas básicas debe poder responder un perito informático?
PREGUNTAS BÁSICAS QUE DEBE PODER RESPONDER UN PERITO INFORMÁTICO
Un perito informático debe ser capaz de responder a las siguientes preguntas:
¿Qué ha pasado?
¿Quién lo hizo?
¿Cuándo pasó?
¿Cómo ha sucedido?
¿Por qué ha pasado?
¿Cuáles son las funciones de un perito informático?
FUNCIONES DEL PERITO INFORMÁTICO
Los peritos informáticos son aquellos profesionales que ofrecen sus servicios a empresas, organizaciones y particulares, dándoles soporte legal a la hora de presentar pruebas tecnológicas ante un tribunal. Se encargan de analizar la veracidad de dichas pruebas y de exponerlas de forma clara y sencilla para que puedan ser comprendidas por un juez.
Los peritos informáticos, además de en la vía judicial, también pueden participar en la vía extrajudicial, y actuar en las diferentes fases de negociación, e intervenir en la mediación.
En cualquier caso, su función principal será la de analizar un hecho tecnológico, para realizar una peritación sobre éste, determinando si el hecho o acto que ha tenido lugar se acomoda o no a las reglas por las que debe regirse.
Además de estas funciones, los peritos informáticos también podrán desempeñar otras de distinto tipo, como dar cuenta de sus conocimientos y de las máximas de experiencia de su profesión a los abogados, para que éstos puedan aconsejar al cliente si formular la demanda correspondiente o no, y en aquel caso, fundamentarla debidamente; realizar las periciales informáticas y ratificarlas ante el juez, en caso de que esto sea necesario; elaborar contra-pericias, en caso de que se haya presentado un informe pericial por la otra parte que sea impreciso o incorrecto, etc.
Así pues, los peritos informáticos:
Asesoran a los letrados, tanto en la estrategia de acusación como de defensa en las que intervienen evidencias digitales.
Intervienen, preservan, se documentan y estudian evidencias digitales para realizar informes periciales detallados.
Suministran opiniones fundadas a los tribunales de justicia sobre los puntos litigiosos.
Acuden a los tribunales de justicia para aclarar sus trabajos y someterlos a contradicciones por las partes.
¿Por qué es necesario un perito informático?
NECESIDAD DE UN PERITO INFORMÁTICO
Las pruebas digitales pueden ser modificadas y no dejar rastro de la modificación de la misma. Por esa razón, se hace necesaria la valoración imparcial del perito informático. De lo contrario las pruebas pueden verse impugnadas e incluso invalidadas.
Contar con el testimonio de un perito informático experto puede ser de gran ayuda, ya que en la mayoría de los casos y procesos, dada la gran variedad de éstos en cuanto a ámbitos y áreas de actuación, el juez no siempre cuenta con el conocimiento necesario de la máxima experiencia para poder resolver.
En todo caso en el que la tecnología juegue un factor clave en un juicio, probablemente debamos recurrir al peritaje informático.
¿Cuándo se necesitan los servicios de peritaje informático?
NECESIDAD DE LOS SERVICIOS DE PERITAJE INFORMÁTICO
El peritaje informático deberá ser usado en todos aquellos casos en los que se sospecha o se tiene certeza de que las pruebas digitales aportadas han sido modificadas a favor de una de las dos partes de un juicio.
Es muy útil en caso de que se haya ejercido un uso inadecuado de la tecnología, se haya producido una brecha de seguridad en un sistema informático, o de que los soportes informáticos hayan sido el vehículo para la constitución de un delito.
¿Cuáles son los deberes de un perito informático?
DEBERES FUNDAMENTALES DE UN PERITO INFORMÁTICO
Aceptar el cargo que le es asignado (en caso de encargo judicial), colaborar con el resto de los peritos o consultores técnicos y declarar ante el juez en el caso de que este lo requiera.
Fundamentar sus conclusiones técnicas, expresando claramente los elementos analizados y las técnicas utilizadas para llegar a las mismas.
Respetar el código de ética que le impone su profesión.
¿Qué perfil debe tener un perito informático?
PERFIL DEL PERITO INFORMÁTICO
El perito informático debe poseer un perfil definitivamente técnico, siendo de vital importancia que el perito esté familiarizado con las técnicas de análisis y recuperación de datos. Es importante destacar que el perito informático es un experto en tecnología que maneja toda el área de la informática.
Como elemento adicional, el perito informático debe contar con amplios conocimientos legales (especialmente en el área del derecho civil y penal) que le permitan desarrollar su tarea sin que la misma sea descalificada o impugnada durante su presentación judicial.
Los peritos informáticos no sólo deberán analizar el caso desde una perspectiva informática (identificando las fuentes, recuperando documentos, analizando huellas de actividad, construyendo cronologías, etc.), sino que, como peritos, también deberán hacerlo desde una perspectiva jurídica, cuando el encargo exija poner en relación lo que es objeto de su saber con las normas que lo regulan.
Dada la complejidad de algunos temas, los peritos informáticos no sólo deberán ser capaces de resolver y analizar los hechos, sino también poderlos explicar y dejarlos claros.
El perito informático tiene además la cualidad de ofrecer asesorías y soporte, tanto a particulares como a PYMES y grandes organizaciones, cuando se necesita recabar pruebas en el ámbito de la informática, las telecomunicaciones, etc.
¿Qué formación debe tener un perito informático?
FORMACIÓN DEL PERITO INFORMÁTICO
Un perito informático necesita formación tanto en la vertiente técnica (comunicaciones electrónicas, incidentes de ciberseguridad, etc.) como en una vertiente más técnico-jurídica, para afrontar un juicio oral o la valoración de pruebas por un tribunal.
Pero eso no basta, pues, dado que la tecnología está en permanente cambio y evolución, los peritos informáticos deberán permanecer en continua formación, para adaptarse a cualquier cambio.
Ejemplos de áreas de conocimiento novedosas y/o que experimentan cambios con rapidez son la ciberseguridad, la IA (inteligencia artificial), el metaverso o la computación cuántica.
¿Cuáles con los requisitos de un perito informático?
REQUISITOS DE UN PERITO INFORMÁTICO
Contar un una titulación o certificación que lo valide en ingeniería informática, telecomunicaciones, etc.
Contar con formación específica, especializada y actualizada acorde a su ámbito de actuación.
Dominar el análisis forense.
Poseer conocimientos legales.
Saber elaborar informes periciales.
Poseer dotes de planificación, comunicación, etc.
¿Cuáles son las tareas de un perito informático?
TAREAS DE UN PERITO INFORMÁTICO
Las tareas a desarrollar por el perito informático no son distintas de la de otros peritos judiciales.
El perito informático debe recopilar la información que es puesta a su disposición, analizar la misma en busca de los datos que el juez, el Ministerio Fiscal o el abogado de la defensa o acusación, le han requerido y emitir un informe o dictamen en donde vuelque las conclusiones de la investigación realizada.
Inspeccionar, resguardar, documentar y/o analizar las evidencias digitales.
Concluir si un hecho o acontecimiento se ha producido indudablemente o no en base a las pruebas intervenidas y los conocimientos del experto.
Elaborar, redactar y presentar el informe pericial informático, así como explicarlo en juicio oral.
Adicionalmente, una de las principales funciones del perito informático es la conservación de la cadena de custodia de una evidencia informática.
¿Qué tipo de actuaciones realiza un perito informático?
TIPOS DE ACTUACIONES DE UN PERITO INFORMÁTICO
Asesorar de manera técnica y jurídica en relación a un ciberdelito.
Recabar evidencias entorno a la informática y las telecomunicaciones.
Monitorizar posibles conversaciones en WhatsApp y demás redes sociales y aplicaciones IM.
Detectar posibles falsificaciones electrónicas.
Auditar los programas y elementos de seguridad que posea una compañía o persona particular.
Realizar pruebas de penetración en un sistema.
Saber cómo recuperar todo tipo de información eliminada de forma intencionada o accidental.
Recuperar los datos, ficheros, documentos, informes, etc. dañados.
Detectar la manera de cómo se sustrajo alguna información, como contraseñas, datos confidenciales, etc.
Participar en el arbitraje y mediación de disputas en el marco de la informática y las telecomunicaciones.
Valorar y tasar los daños informáticos que puedan haberse producido.
Elaborar informes periciales tanto judiciales como extrajudiciales.
¿Qué es una contrapericial informática?
CONTRAPERICIAL INFORMÁTICA
A veces puede ocurrir que el perito informático deba realizar una contrapericial informática, esto es, un examen exhaustivo de su labor a fin de analizar errores en la metodología empleada por el perito de la otra parte: fallos al preservar las evidencias digitales, rompiendo la cadena de custodia, o errores de valoración o interpretación al llegar a las conclusiones. En estos casos, el informe pericial de la otra parte perdería su valor y el perito podría enfrentarse a responsabilidades civiles y penales por impericia.
¿Qué es la cadena de custodia?
CADENA DE CUSTODIA
Una de las claves que tiene que cumplir un perito informático es garantizar la cadena de custodia, la integridad y su validez como prueba ante los tribunales, si se requiere.
La cadena de custodia asegura que la evidencia informática permanece inalterada desde que se produce la identificación y adquisición de la evidencia, hasta que se analiza en el laboratorio.
¿En qué tipos de procesos interviene un perito informático?
TIPOS DE PROCESOS EN LOS QUE INTERVIENE UN PERITO INFORMÁTICO
Un perito informático tiene la preparación para poder intervenir en cualquier tipo de proceso, ya sea en un juicio de carácter laboral, civil, penal, mercantil, fiscal, familia, violencia sobre la mujer, menores, etc. Es decir, un perito informático debe conocer todas las ramas diferentes del derecho.
En general, en cualquier proceso en el que se quiere (o se debe) aportar una evidencia de carácter informático, se debe contar con un perito informático para que realice un peritaje informático y que esta prueba sea válida.
¿Cuáles son las áreas de la informática forense?
ÁREAS DE LA INFORMÁTICA FORENSE
Las áreas de actuación de la informática forense son las siguientes:
Informática forense. Se utilizan herramientas y procedimientos, se analizan medios y dispositivos electrónicos para extraer cualquier tipo de información que pueda ser de utilidad para el caso.
Informe pericial. A partir del análisis forense y las pruebas se formalizan las evidencias en un dictamen que será utilizado en el proceso judicial.
Prueba electrónica. Garantizar la cadena de custodia con todas las garantías técnicas y legales. Recuperar y almacenar documentos electrónicos que puedan ser usados en el proceso judicial.
Auditoría informática. Se realiza el análisis y diagnóstico de sistemas de seguridad de organizaciones, buscando identificar vulnerabilidades en los sistemas de información. También se analizan las funcionalidades software y hardware para verificar el cumplimiento de especificaciones.
Protección de datos. Cumplir con los derechos relacionados con los datos personales y la privacidad, además de explicitar las diversas medidas de seguridad aplicables a los datos.
Telecomunicaciones. Casos relacionados con internet, redes sociales y telefonía móvil: ciberacoso, fraude, suplantación de identidad, seguridad, privacidad, etc.
¿Cuáles son las áreas de actuación de un perito informático?
ÁREAS DE ACTUACIÓN DE UN PERITO INFORMÁTICO
Propiedad industrial/intelectual.
Espionaje.
Revelación de secretos.
Acceso o copia de ficheros de la empresa, planos, fórmulas, costes, etc.
Fugas de información por medios digitales.
Competencia desleal de un empleado.
Vulneración de la intimidad.
Interceptación de telecomunicaciones.
Lectura ilegal de correos electrónicos, redes sociales, etc.
Escucha ilegal de conversaciones telefónicas.
Despido por causas tecnológicas.
Valoraciones y tasaciones de bienes informáticos (equipos, dispositivos, software, etc.).
Protección de datos personales y datos reservados de personas jurídicas.
Apoderamiento y difusión de datos reservados.
Manipulación de datos o programas.
Hardware, redes y componentes (todos los sistemas).
Instalaciones y desarrollos llave en mano.
Vulneración de la buena fe contractual.
Publicidad engañosa, competencia desleal.
Delitos económicos, monetarios y societarios.
Delitos contra el mercado o contra los consumidores.
Delitos contra la propiedad intelectual.
Uso de software sin licencia.
Piratería.
Copia y distribución no autorizada de programas de ordenador.
Sabotaje: daños mediante la destrucción o alteración de datos.
Estafas, fraudes, conspiración para alterar el precio de las cosas, etc.
Uso indebido de equipos informáticos: daños o uso abusivo.
Delitos de inteligencia artificial (IA): generación de imágenes, audios, videos, suplantación de identidad, etc.
Cyberbullying (ciberacoso).
Violencia sobre la mujer (acoso laboral, acoso sexual, etc.).
Pornografía infantil: creación, edición, acceso, posesión, difusión, etc.
¿De qué tipos de casos se encarga un perito informático?
TIPOS DE CASOS DE UN PERITO INFORMÁTICO
Casos de espionaje, revelación de secretos o violación de la propiedad industrial.
Delitos contra la propiedad intelectual.
Intromisiones ilegítimas en la intimidad de la persona.
Accesos ilegales a documentos o ficheros de la empresa.
Competencia desleal por parte de un empleado.
Despidos por uso inadecuado de la tecnología.
Interceptación de comunicaciones.
Valoración y tasación de bienes o productos tecnológicos.
Protección de datos personales sensibles o datos jurídicos.
Difusión de datos privados o reservados.
Acceso o manipulación ilegítima de software.
Uso ilegítimo de servidores, hardware, redes o sistemas informáticos.
Daños en equipos informáticos provocados por un uso abusivo.
Delitos económicos realizados a través de medios informáticos.
Delitos contra los consumidores o el mercado realizados a través de medios informáticos.
Uso, copia y distribución de programas sin licencia (piratería).
Estafas y fraudes a través de soportes digitales.
Creación, edición, acceso, posesión y/o difusión de pornografía infantil.
¿Qué tipo de delitos investiga un perito informático?
DELITOS INFORMÁTICOS INVESTIGADOS POR LOS PERITOS INFORMÁTICOS
Phishing: Esta técnica nos engaña, sobre todo, a través de correos electrónicos fraudulentos, pero también a través de páginas web falsas o incluso llamadas telefónicas que nos solicitan datos personales que los ciberdelincuentes copiarán y utilizarán para robarnos. Esta modalidad de estafa se basa en la denominada “ingeniería social”, en base a la cual, los ciberdelincuentes tratan de ganarse nuestra confianza, como paso previo al ataque. Es una técnica ampliamente usada dado que es más sencilla de llevar a cabo que otras técnicas maliciosas. Los fallos humanos (exceso de confianza, ingenuidad, falta de formación, etc.) son el “eslabón” más débil en la cadena de ciberseguridad.
Malware: El malware (programas maliciosos) tiene como objetivo infectar y/o dañar dispositivos electrónicos. Las consecuencias de una infección por malware van desde el robo de información privada, el espionaje o el bloqueo total al acceso de nuestro dispositivo infectado. El malware puede presentarse en varias formas, como por ejemplo, virus, troyanos, spyware o gusanos.
Virus: Los virus normalmente se presentan en formatos de los que habitualmente no sospecharíamos: archivos pdf, archivos de imagen, archivos de video, programas, enlaces, etc., que una vez abrimos, infectan el dispositivo y lo inutilizan.
Gusanos: El peligro de los gusanos es que desde una misma red, pueden desplazarse hacia otros dispositivos e infectarlos. Al contrario de lo que ocurre con los virus, los gusanos son autónomos, por lo que no necesitan de la intervención humana para operar.
Troyanos: Este tipo de malware es utilizado por los ciberdelincuentes para acceder a los dispositivos. Normalmente vendrán camuflados en forma de aplicaciones o programas de los que no sospecharíamos pero que al ser ejecutados liberarían el malware y permitirían el acceso a los hackers, que tendrían vía libre para revisar todos nuestros archivos, usar los recursos de nuestro equipo o dispositivo, etc.
Obstrucción de acceso o denegación de servicio (DoS): El ataque por denegación de servicio (Denial of Service - DoS), tiene como objetivo bloquear sistemas, equipos, dispositivos, sitios web, sitios de e-commerce, plataformas online, herramientas online, aplicaciones, etc., con la finalidad de bloquear la actividad o servicio para el que está destinado. Lo que ocurre con esta tipología de ciberataque es que, con la conexión simultánea de varios usuarios, el servidor se colapsa, se ralentiza e incluso se bloquea, dejando de ofrecer respuesta o desconectándose de la red.
Spyware: Mediante el envío de spyware, los ciberdelincuentes buscan tener acceso a información confidencial, ya sean datos bancarios, contraseñas, archivos confidenciales, etc. La característica de este malware es que mientras se encuentra registrando información en secreto, nuestros dispositivos no lo detectan y permanece oculto. Mientras tanto, el ciberdelincuente se puede encontrar registrando todo aquello que escribimos, puede realizar capturas de nuestra pantalla, grabar audios o vídeos, controlar nuestro dispositivo de forma remota, etc.
Ciberacoso: El ciberacoso busca la intimidación, la humillación, la sensación de amenaza constante en sus víctimas. Este tipo de ciberdelito acosa psicológicamente a las personas que lo sufren. Los tipos de ciberacoso más comunes que sufren las víctimas de este tipo de ciberdelincuencia son la difusión de mentiras y bulos sobre su persona, la difusión en la red de fotografías o vídeos comprometidos, la recepción continuada de amenazas o mensajería hiriente por medio de redes sociales o de aplicaciones de mensajería instantánea.
Ransomware (ciberextorsión): En esta tipología de extorsión, la víctima recibe un malware que infecta su equipo, dejándolo inutilizable. Posteriormente, el ciberdelincuente pedirá a la víctima un rescate (suma de dinero) para que esta pueda recuperar todos sus archivos. También podemos denominar ciberextorsión al chantaje que reciben las víctimas al amenazar con utilizar su información privada, fotos o vídeos comprometidos si no se paga una cantidad de dinero.
¿En qué consiste la metodología del peritaje informático?
METODOLOGÍA DEL PERITAJE INFORMÁTICO
Para poder realizar una pericial informática de forma adecuada, los peritos informáticos necesitarán utilizar las herramientas y métodos que sean aplicables a cada caso.
Identificación: individualización de cada una de las evidencias informáticas en el escenario.
Adquisición: recopilación de toda la información de cada una de las evidencias, sin utilizar medios intrusivos, es decir, sin alterara la evidencia original.
Preservación: mantenimiento de la custodia de la evidencia, calculando la función resumen, firma unívoca o “hash”, para cada uno de los archivos que componen la evidencia, o para el conjunto de archivos que la componen.
Análisis: realización del estudio e investigación forense de cada una de las adquisiciones de las evidencias.
Presentación y defensa: redacción del informe pericial informático que contendrá el análisis forense informático completo y las conclusiones obtenidas.
¿Cuáles son las fases del peritaje informático?
FASES DEL PERITAJE INFORMÁTICO
Análisis del contexto pericial y situación.
Análisis de la documentación técnica.
Entendimiento y evaluación del encargo.
Asesoramiento técnico a clientes y abogados.
Determinación de la viabilidad y de las posibilidades de éxito.
Realización (elaboración y redacción) del informe pericial, dictamen pericial o contra-peritaje.
Valoración y/o tasación de intangibles informáticos.
Presentación del dictamen de forma sencilla, comprensible y sólida.
Ratificación del informe pericial, dictamen pericial o contra-peritaje en los juzgados de forma clara y concisa ante el tribunal o autoridad judicial.
¿Qué es el análisis forense informático? ¿Qué tipos de análisis forense informático existen?
ANÁLISIS FORENSE INFORMÁTICO
Análisis forense de dispositivos físicos (discos duros, memorias USB, etc.)
Recuperación de datos borrados de cualquier dispositivo físico (discos duros, memorias USB, etc.)
Recuperación de emails.
Recuperación de mensajes y contenido de dispositivos móviles.
Recuperación de mensajes y contenido de redes sociales y aplicaciones IM (WhatsApp, Facebook, etc.).
Análisis del rastro en internet.
Eliminación del rastro en internet.
Borrado seguro de información.
Análisis de ficheros informáticos para determinar su integridad o manipulación (documentos, fotografías, audios, vídeos, etc).
Análisis forense de correos electrónicos para determinar su integridad o manipulación.
Análisis forense de mensajes en redes sociales, plataformas, herramientas online, etc., para determinar su integridad o manipulación.
Análisis forense de documentos impresos.
Análisis forense de firma digital.
¿Qué es la prueba pericial informática?
PRUEBA PERICIAL INFORMÁTICA
La prueba pericial informática consiste en la elaboración de un informe pericial (científico y tecnológico) que, a través de un análisis forense, muestra evidencias para culpar o probar la inocencia de una de las partes intervinientes en un procedimiento judicial.
Su veracidad permitirá llevar el caso sobre el que se esté investigando a un dictamen pericial (o definitivo).
En otras palabras, la prueba pericial informática revela datos obtenidos mediante técnicas de informática forense, emitidos por un perito ingeniero.
La prueba pericial informática sirve para sustentar las evidencias del testigo perito, quien será interrogado durante la vista o juicio, en caso de ratificación.
¿Qué tipos de informe pericial existen? ¿Qué tipos de dictamen pericial existen?
TIPOS DE INFORME PERICIAL Y DICTAMEN PERICIAL
La Ley de Enjuiciamiento Civil (LEC) contempla 2 tipos de informe/dictamen pericial informático de peritos informáticos:
El informe/dictamen pericial informático emitido a solicitud de parte por peritos designados por el juzgado o tribunal;
El informe/dictamen pericial informático elaborado por peritos designados por las partes extrajudicialmente;
¿Cuál es la diferencia entre un informe pericial y un dictamen pericial?
DIFERENCIAS ENTRE UN INFORME PERICIAL INFORMÁTICO Y UN DICTAMEN PERICIAL INFORMÁTICO
Mientras que el informe pericial informático se centra en la descripción detallada y exhaustiva de los resultados de una investigación, el dictamen pericial informático se enfoca en emitir una opinión técnica especializada sobre aspectos específicos del caso.
Cuando cuentas con los servicios de un perito, lo primero que debes decidir es si necesitas un informe pericial o un dictamen pericial.
Las diferencias entre informe pericial y dictamen pericial no son muchas, pero sí tienen la suficiente entidad como para afectar a la resolución del proceso.
De hecho, el propio perito informático puede aconsejarte si, en tu caso concreto, es mejor un documento u otro.
Por lo general, cuanto más complejo sea el tema a tratar, más interesante será solicitar un dictamen y no un informe, porque a la autoridad judicial le ayudará a entender mejor el asunto el hecho de contar con la opinión de un experto en la materia.
¿Qué es un Informe Pericial?
INFORME PERICIAL
Un informe pericial consiste en la exposición escrita y razonada en la que, un profesional experto en una materia (perito informático) detalla de una forma concisa las observaciones sobre la materia que ha sido objeto de estudio por su parte.
La finalidad del informe pericial es ayudar a la autoridad judicial a hacerse una idea sobre materias en las que no tiene por qué ser una experta, utilizando siempre un lenguaje que sea claro y sencillo, de manera que pueda ser entendido por aquellos que no son conocedores de la materia.
El informe es un medio de prueba que requiere de la intervención de un tercero (el perito) que es ajeno al proceso y totalmente independiente y objetivo.
El informe pericial es tan neutro y objetivo como el dictamen pericial, pero la diferencia radica en que el experto expone o argumenta una serie de hechos sin emitir su valoración como profesional, cosa que sí ocurre en el dictamen.
Es decir, en el informe pericial no hay valoración profesional por parte del perito informático.
¿Qué es un Dictamen Pericial?
DICTAMEN PERICIAL
Un dictamen pericial consiste en la exposición escrita y razonada en la que, un profesional experto en una materia (perito informático) detalla de una forma concisa las observaciones y valoraciones sobre la materia que ha sido objeto de estudio por su parte.
La finalidad del dictamen pericial es ayudar a la autoridad judicial a hacerse una idea sobre materias en las que no tiene por qué ser una experta, utilizando siempre un lenguaje que sea claro y sencillo, de manera que pueda ser entendido por aquellos que no son conocedores de la materia.
El dictamen es un medio de prueba que requiere de la intervención de un tercero (el perito) que es ajeno al proceso y totalmente independiente y objetivo.
El perito examina el objeto o a la persona, realiza una serie de pruebas o análisis y, con base en ellos, emite su opinión experta.
¿Cuáles son las características de un Dictamen Pericial?
CARACTERÍSTICAS DE UN DICTAMEN PERICIAL
Debe ser objetivo.
Tiene que ser preciso y conciso.
Rehúye de afirmaciones rotundas y categóricas, pero también evita caer en imprecisiones o ambigüedades, porque intenta ser lo más claro y conciso posible.
Se ciñe a aquello sobre lo que se ha preguntado al profesional.
La explicación está estructurada en un orden lógico y fácilmente entendible.
Puede incorporar material complementario, que puede añadirse de ser necesario en forma de anexos (documentos, audios, imágenes, gráficos, fotografías, videos, bases de datos, etc.).
¿Cuáles son las partes del dictamen pericial? ¿Qué contiene un dictamen pericial? ¿Cuál es el contenido de un dictamen pericial? ¿Cuál es la estructura de un dictamen pericial?
ESTRUCTURA DEL DICTAMEN PERICIAL
Portada: incluye el título (asunto tratado en el documento), peticionario, fecha de emisión, número de referencia (de la pericial) y autor del dictamen.
Autor: nombre, apellidos, titulación/es, colegio/s profesional/es, asociación/es profesional/es, formación específica, listas de peritos judiciales, datos de contacto y sellos.
Atribuciones oficiales y legitimidad: capacidad legal del perito para la realización del dictamen pericial, en base a su titulación, formación, etc.
Declaración de tachas: inexistencia de conflicto de interés entre el perito judicial y las partes (ambas: acusación y defensa), no interés personal en el asunto (o asuntos similares), etc.
Juramento o promesa: de decir verdad.
Índice: índice de contenidos, incluyendo los apartados y subapartados.
Objeto: es decir, el tema sobre el que trata el dictamen.
Alcance: es decir, el ámbito o extensión cubierto por el dictamen.
Antecedentes: hechos previos a la pericia y estado actual en el que se encuentra el objeto o persona examinada, todo ello expuesto de una forma esquemática.
Consideraciones preliminares: cuestiones de previa consideración.
Metodología: descripción de la metodología empleada (métodos, técnicas, pruebas, herramientas, etc.).
Bibliografía: lista de todas aquellas publicaciones (libros, e-books, revistas especializadas, webs, blogs, informes, etc.) de utilidad.
Terminología y abreviaturas: glosario, incluyendo una definición (y explicación en su caso) de todos los términos especializados (científicos, tecnológicos, etc.), así como los acrónimos.
Análisis técnico: describiendo las técnicas, los procedimientos de análisis seguidos, los métodos, las herramientas utilizadas y las pruebas practicadas.
Conclusiones: intentan establecer una relación de causalidad entre lo observado y la materia que es objeto del proceso; deben ir enumeradas; cada conclusión ha de ser identificable mediante un identificador único (ej. un número).
Conclusión final: conclusión global, resumen de las conclusiones anteriores.
Dictamen: valoración y opinión profesional del perito.
Notas finales: aclaraciones finales.
Anexo/s: toda aquella documentación que pueda ser importante: documentos, imágenes, fotografías, audios, videos, atestados, etc. Se trata de información que respalda la conclusión a la que ha llegado el experto.
Lugar: de emisión.
Fecha: de emisión.
Firma: del perito informático (preferiblemente, firma electrónica); es muy recomendable que la fecha de la firma electrónica coincida con la fecha de emisión.
Estas son las partes que deben constar en el dictamen, pero lo que no se exige en nuestro ordenamiento jurídico es un requisito concreto sobre la forma que debe tener este documento.
¿Cuáles son los efectos del dictamen pericial?
EFECTOS DEL DICTAMEN PERICIAL
Si el dictamen pericial cumple con todos los requisitos legales en cuanto a las características y las partes que le son exigibles, será considerado una prueba totalmente válida.
No obstante, hay que tener en cuenta que la opinión del experto no es vinculante para el juez.
La autoridad judicial examinará el dictamen y decidirá hasta qué punto la información contenida en él le resulta relevante a la hora de tomar su decisión.
¿Cuánto cuesta un informe pericial informático? ¿Cuánto cuesta un dictamen pericial informático?
¿Cuál es el precio de un informe pericial informático? ¿Cuál es el precio de un dictamen pericial informático?
¿Cuál es el coste de un informe pericial informático? ¿Cuál es el coste de un dictamen pericial informático?
¿Cuánto cobra un perito informático? ¿Cuál es la tarifa de un perito informático? ¿Cuáles son los honorarios de un perito informático?
PRECIO DE UN INFORME PERICIAL INFORMÁTICO. PRECIO DE UN DICTAMEN PERICIAL INFORMÁTICO.
Las tarifas de un perito informático dependen (o deberían depender) de varios factores:
Grado de complejidad del caso;
Complejidad en la obtención de las pruebas a analizar;
Número de pruebas a analizar;
Volumen de las pruebas a analizar;
Complejidad de las pruebas a analizar;
Número de partes involucradas en el caso/procedimiento judicial;
Número de reuniones necesarias (con clientes/abogados, etc.);
Número de desplazamientos para atender reuniones presenciales;
Número de desplazamientos al Juzgado;
Tiempo de dedicación al caso/procedimiento judicial;
Solicitud (o no) de ratificación del informe/dictamen pericial en sede judicial;
Si la ratificación del informe/dictamen pericial se realiza de forma telemática (videoconferencia/WEBEX) o bien de forma presencial en el Juzgado;
Si el cliente requiere (o no) ampliaciones/extensiones de un informe/dictamen pericial previamente emitido;
Etc.
Cada caso, al igual que cada cliente, es diferente y único.
En U2 LAB - Smart Tech Solutions™ siempre ofrecemos a nuestros clientes presupuesto sin compromiso y precios muy competitivos.
✅ Cuéntanos tu caso o proyecto! En U2-LAB™ te ayudamos con todo lo que necesites!
✅ Presupuesto gratuito y sin compromiso!