que es un perito informatico

El perito informático

El perito informático es un profesional cualificado, experto en materia informática y de telecomunicaciones, encargado de dar el soporte necesario tanto a particulares, organizaciones o empresas, cuando ocurre un litigio en el que median pruebas tecnológicas. Este profesional, es el que se ocupa de explicar y asesorar al juez, de la manera más clara y sencilla, de forma que pueda ser comprendida por personas no expertas en informática.

Fundamentalmente, lo que hace el perito informático, es analizar todos los elementos informáticos, e intentar encontrar indicios o pruebas, que puedan ser útiles para esclarecer los hechos en el proceso judicial para el que ha sido asignado.

La figura de este, se ha vuelto esencial en los últimos años, por el aumento de la ciberdelincuencia y los ciberdelitos. Siendo habituales en los procesos judiciales de toda España.

Cuando necesitaremos un perito informático.

Vivimos inmersos en un mundo tecnológico, utilizamos la tecnología en nuestro día a día casi para todo.  Esto ha hecho que los delitos informáticos se hayan disparado en España.

La ciberdelincuencia ha aumentado,  y ello es debido, a que los ciberdelincuentes aprovechan su presunto anonimato, y la facilidad para delinquir que les ofrece el entorno digital, haciendo que cada vez sean más los delitos contra todos los ámbitos de la persona, que se producen empleando los medios tecnológicos.

Es en este momento cuando entra en juego la figura del perito informático. En España se ha disparado la ciberdelincuencia, sobre todo a raíz de la pandemia. Especialmente han incrementado las estafas, la pornografía infantil, la revelación y descubrimiento de secretos, etc. Así como las amenazas y coacciones y la falsificación documental (que también se produce a través de internet y empleando medios digitales).

Para que nuestra prueba digital en un juicio tenga validez,  vamos a necesitar la realización de un informe pericial por parte de un perito informático, ya que cualquier prueba es fácilmente manipulable, y se necesitan evidencias digitales, certificadas por un experto en la materia y que, de validez a la hora de poder denunciar, y defenderla en un juicio delante del juez.

  • Certificar conversaciones de WhatsApp

    Extracción de conversaciones, imágenes, vídeos y audios de WhatsApp para posteriormente certificar que no se han modificado, cumpliendo la cadena de custodia y así poder aportarlos como prueba en un procedimiento judicial.

  • Certificación de correo electrónico

    Recuperación de correos electrónicos y autentificación de que un correo electrónico no ha sido manipulado. Además, podemos descubrir su procedencia y certificar su fecha.

  • Auditorías de seguridad Web

    Test de vulnerabilidades de un servidor o de una página web, ya sea del propio cliente o de una empresa a la que le ha encargado un trabajo web y quiere comprobar la fiabilidad.

  • Suplantación de identidad y Phishing

    Investigamos y certificamos mediante las pruebas obtenidas el uso de un equipo informático o de un dispositivo móvil para enviar mensajes a través de correo, de redes sociales o SMS haciendose pasar por otra persona.

  • Auditorías de seguridad a empresas

    Investigación de ataques y sabotajes que han ocurrido en la empresa desde dentro o desde el exterior para la posterior realización de informes periciales.

  • Informe pericial informático

    Análisis de hechos concretos, delitos informáticos que han dejado una traza clara y una prueba que queda reflejada en el documento y claramente probada.

  • Comprobación de líneas móviles ``pinchadas``

    Comprobación en laboratorio de móviles que pueden estar controlados por terceros mediante cualquier técnica ya sea por ubicación, cámara, micrófono o cuando el cliente piensa que leen el WhatsApp o saben dónde se encuentra.

  • Informes de histórico de actividad en la web

    Seguimiento de una empresa, página o persona en Internet para comprobar su evolución, ver el contenido que ha ido poniendo o quitando para comprobar variaciones con la realidad.

  • Acústica Forense

    Autentificar por medio de ingeniería acústica los documentos sonoros entregados haciéndolos validos para la presentación como prueba en cualquier pleito legal.

  • Recuperación de datos borrados

    En muchos procesos es necesario recuperar datos que alguien ha borrado de forma deliberada para ocultar pruebas. En estos casos actuamos recuperando estos datos y certificando su autenticidad y no manipulación.

  • Auditorías de seguridad Web

    Test de vulnerabilidades de un servidor o de una página web, ya sea del propio cliente o de una empresa a la que le ha encargado un trabajo web y quiere comprobar la fiabilidad.

  • Borrado seguro de soportes digitales

    Cuando necesitamos realizar un borrado seguro de datos sensibles el perito informático es el encargado de realizar dicha tarea.

que es un perito informatico

Funciones principales de un perito informático.

Para ejercer la profesión de perito informático, el profesional deberá tener conocimientos forenses, de investigación legal, criminalística, y como no, y lo más importante, dominar probadamente, el sector de su pericial, la informática.

Así, las tareas principales que llevará a cabo consistirán en obtener, identificar, preservar y analizar las evidencias digitales. Y además, elaborar informes donde se reflejarán todas las conclusiones de su investigación, este será el informe pericial. El juez utilizará su informe y su ratificación y explicación en sala, para clarificar el asunto y poder dictar sentencia ajustándose a las pruebas aportadas.

El perito informático se está convirtiendo en un perfil muy demandado en nuestra sociedad, debido al aumento de la ciberdelincuencia, y de los pocos profesionales que se especializan en este sector tan singular.

En los asuntos donde mayormente interviene la figura del perito informático, y son ámbito principal de su actuación son los siguientes:
  • Delitos de estafa.
  • Delitos contra el honor y la intimidad.
  • Casos de espionaje.
  • Pornografía infantil.
  • Difusión de material confidencial y revelación de secretos.
  • Suplantación de identidad.
  • Manipulación de datos.
  • Competencia desleal.
  • Delitos contra la propiedad intelectual.
  • Uso indebido de equipos informáticos en el ámbito laboral.