Las Informática es un área del conocimiento muy extendida, que en la actualidad es la piedra roseta del desarrollo tecnológico. Eso provoca que cada vez más se vayan integrando la mayoría de procesos en el plano informático y digital.

Ante esta circunstancia, se precisa de expertos que sean conocedores del tema y de la tecnología para poder ejercer como analistas de la situación. La informática se halla presente en casi todos los círculos de la sociedad actual, lo que puede desembocar en un uso pernicioso de estas herramientas.



Quién es el Perito Informático

El especialista con conocimientos sobre las nuevas tecnologías, su uso y potencialidad es el Perito Informático. Estos profesionales son cada vez más demandados por cualquier institución, ya que como hemos relatado con anterioridad, bajo las nuevas tecnologías se mueve el nuevo eje mundial.

Este profesional debe de tener conocimientos superiores que pueda acreditar, ya sean a través de un Grado Medio de Sistemas, Informática o una carrera de este ámbito como son Informática o alguna de las Ingenierías: Telecomunicaciones, Administración de Sistemas...

Los conocimientos específicos en el área del entorno web y los sistemas digitales permiten a este perito judicial tener la capacidad de peritar sobre cualquier aspecto tecnológico. Esta circunstancia se acentúa cuando los procedimientos judiciales precisan del análisis de pruebas informáticas o digitales de manera objetiva.

La investigación realizada por el profesional se va a ver plasmada en un documento denominado informe pericial informático, en el cual se pone de relieve la relación causal entre pruebas encontradas y consecuencias de los hechos, así como la delictividad y responsabilidad de los mismos. En base a lo recogido por este dictamen, se toma una decisión jurídica.

Estos profesionales pueden hacer ejercicio de su actividad laboral a través de la contratación directa de uno de los afectados, siendo perito de parte, o a través de lo establecido a petición del Juzgado. Para integrar las listas del juzgado se deben cumplimentar una serie de requisitos.

Para qué sirve un Perito Informático

Los peritajes informáticos son un procedimiento relativamente nuevo, ya que cada vez se integran más las nuevas tecnologías o las TIC (Tecnologías de la Información) en la cotidianidad.

Por ello, es preciso contar con un perito informático que nos ayude en la resolución de problemas, conflictos o crímenes relacionados con esta materia. Pero, ¿ qué servicios me puede ofrecer un perito informático con la pericial?

  • El informe pericial elaborado por el perito Informático supone una evidencia probatoria de hechos. Esta herramienta jurídica puede ser de gran ayuda para la acreditación de existencia de delitos o para atestiguar el alcance de los mismos. El objetivo último de cualquier inspección del área de la informática por un perito es el de elaborar un dictamen que muestre toda la información.
  • Detectar daños producidos en equipos informáticos, redes sociales, cuentas online, páginas web... Ante un ciberataque, es preciso que un profesional evalúe los equipos para determinar el alcance de las malas prácticas. En esta misma línea, la investigación puede servir para ayudar en la determinación de una cuantía compensatoria por daños y perjuicios.
  • Justificar la petición de una indemnización como víctima o afectado de un delito del ámbito de la informática y las nuevas tecnologías. El nexo causal de circunstancias peritadas ayuda en la petición de una cuantía indemnizable.

Qué Delitos Informáticos existen

En la actualidad existen todos los delitos posibles en la vida real, pero en el mundo digital. Las posibilidades que ofrece internet son infinitas, lo que provoca también la posibilidad de ejercer el crimen con creatividad.

El objetivo de los Peritos Informáticos es doble, ya que por un lado tratan de asesorar para evitar el cibercrimen y por otro lado deben, analizar los distintos delitos acometidos. Las Tecnologías de la Información o Tics permiten la siguiente tipología de delitos:

  • Suplantación de identidad. Este delito consiste en que veamos nuestra identidad digital usurpada, ya sea a través de perfiles sociales o en cualquier otra plataforma con acceso con credenciales. Es muy peligroso ser víctima de este delito, ya que puede conllevar grandes gastos, tanto materiales, económicos como personales.
  • Estafa online. A través del correo electrónico podemos recibir muchos tipos de informaciones, entre las que se encuentran las estafas. El objetivo de estos correos no es otro más que conseguir dinero y la temática puede variar: solicitud de dinero ante una situación complicada, links corruptos que roban la información bancaria, estafas piramidales revestidas de testimonios falsos...
  • Phishing. A través sitios web falsos, correos spam y otra clase de herramientas digitales, los criminales del ciberespacio tratan de aprovecharse de la situación en la continua búsqueda de rédito económico.
  • Uso de la dark web. Dentro de la web existen distintas esferas. Por un lado, está el lado público de internet que es accesible a todo el mundo por igual. Por otro lado, está la conocida dark web, en la que podemos encontrar sitios corruptos e ilegales. Dentro de este entorno digital podemos ver crímenes desde venta de órganos, trata de blancas, pornografía infantil... La detección de estos criminales es muy complicada.
  • Acoso en internet. Del mismo modo que ocurre en entornos presenciales, el fenómeno de los Stalker también tienen su sitio en el entorno web. Podemos ser víctimas de acoso en la web, sufriendo insultos reiterados o vejaciones a través de cuentas difíciles de rastrear o anónimas.
  • Virus informático. Es el más viejo de los ataques por internet. Desde que se comenzó con las comunicaciones a través de la web, no paran de salir nuevos códigos de virus que tratan de vulnerar la seguridad de nuestros dispositivos móviles. Es importante conocer los sitios desde los que descargamos contenido para evitar esta clase de malware.

Ante la imposibilidad de poder bloquear todos estos delitos, dados los escasos conocimientos del afectado, se precisa de un sistema de seguridad digital férreo que prevenga estos ataques. El Perito Informático puede ser de ayuda en estas circunstancias.

Cómo funciona un Ciberdelincuente

Hay que entender que los ciberdelincuentes no suelen actuar solos. Incluso aquellos que lo hacen, suelen compartir información con otros ciberdelincuentes con el fin de realizar sus acciones de forma más precisa. Esta relación sucede a través de Internet, concretamente en la dark web y la Deep web. La primera llamada así por estar muy protegida y encriptada mientras que, la segunda es invisible a los motores de búsqueda tradicionales dada la información que contiene.

En los últimos tiempos desgraciadamente ha aumentado sensiblemente la cantidad de ciberdelincuentes en la red.

Al margen de este hecho, debemos distinguir entre ciberdelincuencia y ciberterrorismo. Los ciberdelincuentes normalmente utilizan un número limitado de víctimas y basan su negocio en extorsionar a los propietarios de la información robada. En el caso de los ciber terroristas, atacan al conjunto de una población con el fin de causar miedo y atacar a un gobierno. No obstante, tanto ciberdelincuentes como ciber terroristas utilizan la misma tecnología y los mismos canales de comunicación.

Los ciberdelincuentes normalmente se sitúan en el anonimato y en el uso de programas como TOR que sirven para encriptar la IP de un individuo o de la Deep web. En cuanto a la forma de comunicarse, los ciberdelincuentes suelen recurrir recurrir a tres tipos de vías para comunicarse. Por un lado, existen cierto tipo de servicios de email seguros que suelen ser utilizados por los ciberdelincuentes de origen japonés.

No obstante, cualquier cuenta de email puede ser crackeada, por lo que los mensajes se suelen encriptar de forma que no puedan ser descifrados aunque esto sucediera.

Aunque esta es una vía para comunicarse muy frecuente, la mayoría de los ciberdelincuentes suelen comunicarse por foros underground en la Deep web, comunidades clandestinas de ciberdelincuentes que son utilizadas para ofrecer servicios y establecer precios, así como para intercambiar información sobre qué tipo de técnicas son mejores para realizar ciberdelitos. La única forma de acceder a este tipo de foros es mediante programas como TOR, aunque será necesario pasar todo tipo de filtros para poder acceder a ellos.

Por otro lado, aunque no es muy frecuente, existen ciberdelincuentes que se comunican a través de redes sociales como Telegram o WhatsApp. Normalmente este tipo de casos ocurren con mayor frecuencia entre los ciberdelincuentes brasileños.

Cómo puedo contratar una Pericial Informática

Las periciales informáticas tienen una doble vertiente. Por un lado, sirven para realizar una inspección técnica sobre un tema en particular. Por otro lado, el peritaje informático puede iniciarse o contratarse a modo preventivo, esto sería, solo en términos de asesoramiento sobre la materia.

En primer lugar, se debe contactar con el perito. Si se trata de un caso de consulta o asesoría, solo se podría optar a un perito informático de parte. Estos son aquellos que son contactados directamente a través del particular. Estos peritos también ejercen en procedimientos judiciales, al igual que el perito informático del Juzgado.

Ante una demanda, reclamación o denuncia, el peritaje informático será llevado a cabo para la elaboración de un dictamen informático que pueda ser utilizado durante la celebración de un litigio.

La puesta en conocimiento de todo el caso para el perito es imprescindible. El afectado puede contribuir aportando todo el acceso y la información relevante, para que el profesional inicie su investigación. Cada perito tiene su metodología propia y dependiendo de el crimen a peritar, se realizará el análisis de la situación por una vía u otra.

Las investigaciones periciales informáticas tendrán unos honorarios acordes a los esfuerzos y tiempo dedicado. No es lo mismo una pericial que se puede resolver o detectar en un día que aquella que precisa de la aplicación de métodos más sofisticados o delicados.

El producto, como hemos adelantado, es el dictamen pericial informático. Este será utilizado como herramienta jurídica que atestigua unos hechos concretos. Dentro de todas las opciones que pueden desembocar en la necesidad de un peritaje informático, los cibercrímenes son los que más se pueden ajustar a la necesidad de contar con este documento.

Qué es el Informe Contrapericial Informático

Este informe es aquel que redacta un perito después de que otro profesional del peritaje informático ya hubiese emitido el dictamen del caso. La razón por la que se solicita este segundo informe es para invalidad los resultados del primero o como mera comprobación.

Para ello el perito va a tener que estudiar dos circunstancias. Por un lado, deberá investigar la situación como si le encargasen el informe. Por otro lado, a medida que avanza en la investigación y aglutina datos e información, deberá plantearse los posibles fallos que puede haber cometido el primer perito.

Se debe inspeccionar con atención al detalle la metodología empleada, la cadena de custodia de las pruebas y equipos informáticos, quién ha estado en posesión de los objetos bajo peritaje... Todo eso debe quedar también plasmado en algún lado dentro del informe contra pericial, a fin de avalar la evaluación final que el perito informático redacte.

Del mismo modo, el incumplimiento de cualquier normativa, protocolo establecido o códigos éticos de la profesión también pueden ser objeto de observación a la hora de dar por válido o no el primer informe pericial. Es importante tener en cuenta todos los pasos seguidos por el profesional en la construcción de su pericial informática.

Basándonos en los principios éticos, estos también tienen en cuenta que el perito informático actúe de forma imparcial, profesional y en beneficio de la verdad. Las motivaciones propias o los beneficios personales, así como sobornos o regalos de interesados no tienen cabida en la actividad pericial, ya que se trata de un figura neutral y confiable que no debe ser perturbada.

Al tener todos estos factores en cuenta, el profesional del peritaje informático puede elaborar sin problema un documento que reúna todos los datos relevantes y utilizables que haya extraído durante la duración de su investigación. Esto será puesto a la disposición de las partes afectadas, a fin de que utilicen el resultado para aclarar el desarrollo del conflicto judicial.

Si has sido víctima de alguno de estos delitos, no dudes en acudir a nosotros a través de PJ GROUP. Nuestros peritos informáticos velarán por ti y por tu reclamación.