UNIR Revista
El perito informático es clave en los procesos judiciales en los que se necesitan pruebas de carácter informático o tecnológico para asegurar su veracidad y comprensión ante el tribunal.
El peritaje informático es el proceso por el cual se obtiene la información de equipos informáticos (ordenadores, tablets, teléfonos móviles, etc.), se analiza (análisis forense) y se recopilan las pruebas necesarias para presentar ante un tribunal en un proceso judicial. Los jueces carecen de la formación y conocimiento para verificar que las pruebas tecnológicas aportadas son válidas y no han sido alteradas, y los abogados no son capaces de obtenerlas. Aquí es donde entran en juego los peritos informáticos.
Se realiza un peritaje informático cuando hay evidencias o se sospecha que se ha producido un incidente de seguridad de la información que implique un uso inapropiado de los equipos informáticos o que se han utilizado para cometer un delito.
Casos típicos en los que se suele realizar un peritaje informático son:
- Espionaje industrial.
- Filtración de información sensible o confidencial.
- Violación de la privacidad de las personas.
- Uso inapropiado del equipamiento informático.
- Fraude electrónico.
El perito informático, clave en el proceso de peritaje
Lo primero que realizará un perito informático es un análisis de la situación para determinar el alcance del peritaje e informar al cliente de la situación a la que se enfrenta, así como el coste del proceso.
Una vez determinada la repercusión, comienza el proceso de obtención de la información de los equipos (ordenadores, tablets, teléfonos móviles, servidores…). Para asegurar que la información recopilada no ha sido alterada, generalmente la extracción se realiza ante notario y los equipos quedan depositados en la notaría. De este modo, se asegura la custodia tanto de los equipos como de la información contenida, que será la garantía sobre la que se sustentan las pruebas tecnológicas presentadas ante el tribunal.
La información extraída de los equipos será analizada para determinar las causas y consecuencias del incidente de seguridad de la información u obtener evidencias del uso inapropiado de los equipos. De manera general, se suele investigar la información contenida en el equipo, los accesos o modificaciones de esta, borrado/eliminación, copia en dispositivos extraíbles, eventos/logs, etc. y se va creando una línea de tiempo de los eventos/acciones que se van identificando.
Las evidencias de los eventos y acciones identificadas (hallazgos) se documentan en un informe pericial, redactado de la manera más sencilla, clara y concisa posible para presentar en el tribunal como prueba de los hechos investigados.
Requisitos para ser perito informático
El artículo 340 de la Ley de Enjuiciamiento Civil dice: “los peritos deberán poseer el título oficial que corresponda a la materia objeto del dictamen y a la naturaleza de éste. Si se tratare de materias que no estén comprendidas en títulos profesionales oficiales, habrán de ser nombrados entre personas entendidas en aquellas materias”.
Por lo tanto, el punto de partida para llegar a ser un perito informático actualmente es cursar, si ya se tienen conocimientos previos u experiencia, el Curso online de Perito e Informática Forense, o adquirir el resto de las competencias previas a través del Grado en Ingeniería Informática. Además, puedes apoyar esta formación con un máster específico en seguridad informática como el Máster en Ciberseguridad online de UNIR.
Aunque no es necesario estar colegiado, sí que es altamente recomendable pertenecer al Colegio Profesional de Ingeniería Informática correspondiente a la titulación del perito.
El uso masivo de la tecnología en nuestra vida cotidiana y laboral ha producido un incremento exponencial de la comisión de delitos de manera telemática o cibernética (estafa, fraude, robo de identidad, acoso, pederastia, etc.), así como de la ocurrencia de incidentes de seguridad de la información que compromete a las empresas, organizaciones y personas a nivel mundial. Por todo ello, el perito informático es más necesario que nunca y una buena opción para desarrollar una carrera profesional con una alta demanda en el mercado laboral.
Fórmate con los mejores en seguridad informática
Con nuestro Máster en Ciberseguridad aprenderás las habilidades para proteger a tu empresa de ciberataques en uno de los sectores de mayor progresión profesional del mercado. El único que incluye el Certificado de Auditor Interno ISO 27001 de TÜV Rheinland.