La presencia de un perito informático se ha hecho cada vez más necesaria en los tribunales, donde las pruebas derivadas de aparatos y medios tecnológicos son cada vez más comunes y están sujetas a la evaluación de estos profesionales, los cuales se encargan de evaluar la veracidad de dichas pruebas y exponerlas ante el juez de manera clara y concisa.

Mi nombre es José Luis Mártir Millán, soy perito informático, y mi trabajo principal es el de asesorar a particulares y empresas al momento de llevar ante la ley cualquier prueba de carácter tecnológico. Todo esto con el fin de resolver casos judiciales donde sea imprescindible el análisis de este tipo de pruebas.

El peritaje informático busca extraer información de medios y dispositivos electrónicos (teléfonos celulares, e-mails, tabletas, laptops, whatsapp) para su próxima presentación ante el tribunal.

Pericia en informática

¿Buscas un perito colegiado? Revisa el listado de colegios de peritos en España

6 casos en los que se requiere de un peritaje informático

La presencia de un perito informático será requerida siempre que exista o se sospeche de la presencia de un delito informático, por ejemplo: Violación de la privacidad, espionaje, acceso o difusión ilegal de información personal, organizacional o de empresas, etc; o cuando algún medio tecnológico haya sido usado como herramienta para lo ilícito: Fraudes y estafas, pornografía infantil, piratería, etc.

El uso inadecuado de las tecnologías de comunicación puede acarrear consecuencias de carácter legal, y el perito informático será el encargado de evaluar y analizar todos los componentes tecnológicos que forman parte del proceso, los cuales serán pieza clave para esclarecer los hechos y lograr dar respuesta a la investigación.

En mi vasta experiencia como perito informático, he tenido la oportunidad de asesorar a gran cantidad de individuos y organizaciones que requieren de este tipo de servicio. Desde mi práctica profesional en este campo, me gustaría describirte a continuación 6 casos comunes en los que es imprescindible la presencia de un peritaje informático y su importancia en los procesos legales. Comencemos:

1. Delitos contra la propiedad intelectual

Este tipo de delitos consiste en copiar, plagiar, reproducir o distribuir públicamente contenidos de carácter artístico, literario o científico con fines económicos, que pudiesen violentar los derechos de autor. En España, este tipo de delitos se encuentra regulado en el Código Penal en tres de sus artículos 270, 271 y 272, donde se establecen las penas de prisión, multas y demás especificaciones de la ley.

En el caso de que dichos delitos a la propiedad intelectual se hayan realizado mediante cualquier tipo de medio tecnológico, un perito informático será el encargado de realizar los análisis pertinentes y determinar la violación o no violación a la propiedad intelectual. El plagio de una aplicación, programa o cualquier tipo de software forma también parte de las competencias de trabajo del peritaje informático.

2. Estafas y Fraudes a través de medios digitales

Esta es quizá una de las formas más comunes de delito informático en la actualidad. Las estafas y fraudes a través de medios digitales han aumentado en los últimos años de manera alarmante. Pueden ir desde anuncios que prometen viajes y premiaciones hasta compras fraudulentas vía web.

Una de las maneras de fraude más usadas por los estafadores son las tiendas en línea, donde ofertan una gran gama de productos a precios muy bajos atrayendo el interés de los consumidores, quienes terminan perdiendo su dinero o recibiendo productos robados y sin la calidad esperada.

Peritaje en informática

Conoce qué es un Perito Tasador y cuáles son sus precios y servicios

3. Piratería informática

La piratería informática es la manera como se designa al uso no autorizado de la propiedad particular o empresarial de software, violentando los derechos de autor y muchas veces valiéndose de estos programas para obtener beneficios económicos. La descarga de software ilegal es uno de los grandes problemas que aquejan a las empresas e individuos dedicados al desarrollo de software y aplicaciones.

El tiempo que los diseñadores invierten en desarrollar un programa informático o determinado contenido digital, merece la compensación económica de los usuarios que se ven beneficiados por su uso. La piratería representa una forma de robo de la propiedad intelectual y ocasiona pérdidas millonarias a empresas que producen software en masa.

Debes tener en cuenta que el uso de programas sin licencias o descargados de manera ilegal, representan un delito penalizado que puede traer multas y hasta penas de cárcel en diferentes lugares del mundo. Por otro lado, hacer uso de software pirata puede ser peligroso, ya que puede contener virus y violentar la privacidad de tus datos.

4. Robo de Identidad e información

Varias de las situaciones que he abordado anteriormente persiguen este fin: Hacerse con tu identidad y robar tu información personal. A través de compras fraudulentas en línea o mediante la descarga de software malicioso, muchas personas son víctimas del robo de su identidad, pues son engañados por individuos a quienes terminan ofreciéndoles toda su información.

El Pharming y el Phishing, términos empleados para denominar esta manera de hurto de la información, son métodos elaborados en los que estafadores buscan hacerse con información valiosa como contraseñas o datos bancarios mediante una infinidad de estrategias: Páginas falsas de ventas, e-mails, anuncios en línea, etc.

Experto en informática

¿Sabes cuáles son las especialidades de un perito?

5. Pornografía Infantil

La presencia de un perito informático es fundamental en los casos de posesión, creación o distribución de pornografía infantil, tratándose de un delito que atenta contra la vida e integridad de menores en todo el mundo, y cuyo mercado se ha facilitado con el desarrollo de las nuevas tecnologías.

Las imágenes y contenidos de esta índole se pueden encontrar por millones en una inmensa cantidad de sitios en línea, representando un problema de enormes proporciones para las sociedades. La posesión de este tipo de contenidos es un delito penalizado que conlleva condenas de al menos tres años de prisión

6. Espionaje y revelación de secretos

Los delitos de espionaje y revelación de secretos constituyen en nuestro país un cargo que podría acarrear una pena de seis a doce años de prisión. El Código Penal en su artículo 584 estipula que el ciudadano que revele secretos de estado a una potencia extranjera con el fin de favorecerla, podría enfrentarse a cargos contra la seguridad nacional y afrontar dicha condena.

Además del espionaje de estado, están contempladas en la ley penalizaciones contra quienes violenten la privacidad empresarial o la individual. En la ley española se establece que debe haber firme propósito de favorecer al enemigo por parte del acusado, lo que representa un requisito indispensable para probar la culpabilidad del ente o individuo.

Cuando los medios tecnológicos forman parte de una investigación por espionaje y revelación de secretos, es necesaria la intervención de un perito informático que se encargue de realizar los análisis y recopilar evidencias que serán piezas claves en el desarrollo del caso.

Informe pericial informático

¿Te interesa saber qué es un informe pericial y cuáles son sus características?

¿Necesitas de un perito Informático?

Para este artículo, he puesto en énfasis algunos de los casos en los que la presencia de un perito informático es imprescindible. Sin embargo, existe otro enorme conjunto de situaciones en las que es necesaria la intervención de este especialista. 

El perito de este tipo se encarga de analizar toda la evidencia digital, asesorar a los abogados en sus estrategias de acusación o defensa y será también quien redacte los informes periciales de manera detallada, dando sus opiniones y sometiéndose a las contradicciones de las partes.

Si te encuentras en medio de un proceso judicial o requieres de la asesoría de un perito informático, puedes comunicarte conmigo a través mi cuenta de correo electrónico lluis@peritinformatic.com o accediendo a mi página web www.peritinformatic.com.

Para descargar este artículo en un archivo PDF da click AQUÍ