InternacionalAcceso estudiantes

El peritaje informático: la búsqueda de la verdad oficial en los entornos digitales

Los peritos informáticos son expertos fundamentales antes y durante los procesos judiciales. Su labor debe preservar en todo momento ciertos derechos, como el de privacidad.

Los peritos judiciales son una parte fundamental en los litigios. Son personas con profundos conocimientos en una materia determinada a la que se consulta para aportar información al juez sobre determinados puntos de conflicto en un procedimiento legal y ayudar así a la justicia a adoptar una decisión final.

La docente en el Programa Avanzado en Peritaje Informático e Informática Forense de UNIR, Cristina Muñoz-Aycuens, explica que un perito informático normalmente interviene en los procedimientos judiciales antes de que comience.

Esclarecer hechos

Estos profesionales responden a denuncias presentadas por los canales correspondientes, como auditorías internas, alertas o denuncias, pero sobre todo a investigaciones internas de una empresa. Y en función de los resultados que obtienen, éstas inician (o no) acciones judiciales.

Estas investigaciones propias suelen contener un componente económico vinculado a la autoría del hecho irregular o delictivo, y el cálculo de un perjuicio. Otras abordan la conducta desleal de algún empleado o directivo de la propia empresa. “Según mi experiencia, en los últimos meses proliferan los casos de competencia desleal”, explica Muñoz-Aycuens.

En estos casos, los empleados o directivos crean empresas cuyo objeto social coincide con el de la empresa a la que están vinculados. Se viola así el pacto de no competencia contractual. Y en ciertas ocasiones, terceras personas (testaferros) lideran falsamente esa empresa mientras los desleales dirigen “en la sombra”, por así decirlo.

“También tenemos cada vez más casos para certificar correos electrónicos que se presentan en procedimientos civiles como prueba”, dice la docente.

ciberdelincuencia

La finalidad última de estos peritos especializados es la de esclarecer hechos. Obtienen para ello las evidencias con la mayor garantía posible durante el proceso, preservando la cadena de custodia como en cualquier otra especialidad pericial.

Luego tratan la información obtenida mediante herramientas especializadas de informática forense. Y analizan e interpretan los registros y los metadatos de los archivos. Todo ello quedará debidamente reflejado en un informe pericial que incluirá conclusiones, y que será presentado como parte de la prueba de la demanda o querella, o ya durante el procedimiento judicial.

“Por último, y quizás el aspecto más importante en el que participamos, es la ratificación de ese informe pericial. Es fundamental que el juez o el tribunal entienda nuestro trabajo y las conclusiones alcanzadas. Nos corresponde explicarlo todo en un lenguaje didáctico y no excesivamente técnico”, reconoce la experta.

Todo informe pericial informático debe incluir, al menos, la metodología utilizada, las conclusiones derivadas, el detalle del trabajo realizado y la documentación que ha servido como base de análisis.

Y han de superar la revisión de un tercer experto: deben someterse a réplica y al proceso de contradicción.

Cuestión de privacidad

¿Puede esta labor vulnerar el derecho a la privacidad? Muñoz-Aycuens se muestra cauta. Antes de obtener cualquier evidencia digital, la compañía debe disponer de políticas de uso de dispositivos electrónicos: ordenadores corporativos, correos electrónicos, móviles o información de la red comunitaria, entre otros.

De hecho, esta política debe establecer, al menos, la propiedad de los dispositivos, la previsión de análisis de cada uno de ellos y la propia expectativa de privacidad del empleado.

En caso de que la compañía no disponga de esta política, será necesario que el usuario del dispositivo a analizar dé su autorización expresa. Pero puede no acceder a esta petición. En ese caso, cuenta la especialista, se recomienda adquirir esa información sin acceder a su contenido y depositarla en una notaría. Solo entonces se aseguran acceso en caso de una posterior autorización judicial, si así fuese el caso.

Las investigaciones prospectivas con las que se abren causas generales contra personas u organizaciones concretas sin pruebas presentes y fehacientes están prohibidas por el ordenamiento jurídico.

ciberdelincuencia 2

“La metodología internacionalmente reconocida en esta materia establece una estrategia de búsqueda basada en palabras o términos clave relacionados siempre con los hechos a analizar. Se reduce así la información a aquella directamente relacionada con el análisis que estamos realizando”, explica Muñoz-Aycuens.

Incluso las herramientas forenses que emplean los peritos informáticos permiten identificar correos electrónicos no abiertos por el usuario. Unos correos que previamente se excluyen del perímetro de análisis para evitar conflictos con el derecho al secreto de las comunicaciones.

El Instituto Nacional de Ciberseguridad (INCIBE) notificó solo en 2020 alrededor de 852.000 alertas sobre amenazas y vulnerabilidades. “Las empresas suelen ser más reactivas que proactivas en estos asuntos”, avisa Muñoz-Aycuens.

Las empresas son más reactivas que proactivas en cuanto a ciberseguridad

 

La experta recomienda a las compañías revisar sus sistemas para prever el riesgo cibernético, los riesgos de fraude y fugas de información, y detectar la inexistencia de los controles adecuados.

Muñoz-Aycuens lleva casi 20 años trabajando en torno al análisis forense, la prevención del fraude, servicios de auditoría o consultoría de sistemas, entre otros. Como docente en el Programa Avanzado en Peritaje Informático de UNIR, cuenta que los estudiantes están “muy contentos” con el curso.

Los estudiantes del título de Programa Avanzado en Peritaje Informático e Informática Forense de UNIR aprenden todos estos conceptos básicos del peritaje informático, pero también los procesos de análisis tanto de distintos dispositivos como de ordenadores, servidores o terminales móviles, entre otros, y la redacción de los informes periciales y su ratificación en sede judicial.

El programa es muy completo, y lo agradecen. En general, son alumnos de un perfil informático o de derecho, pero por las características del curso, puede ser útil para criminólogos y demás profesionales relacionados”, asegura Muñoz-Aycuens.

    Títulos que te pueden interesar

    Noticias relacionadas

    ¿Qué estudiar para ser diseñador gráfico?

    Saber qué estudiar para ser diseñador gráfico es el primer paso para comenzar a desarrollar la profesión con la que llevas tiempo soñando. Te ayudamos a tomar la decisión definitiva.

    Razones para estudiar la carrera de Ingeniería Informática

    Las TICs forman parte hoy en día de cualquier empresa que pretenda ser competitiva, por lo que la especialización en ese área amplía la oferta laboral para los ingenieros informáticos.

    ¿Dónde y por qué estudiar la carrera de Diseño Gráfico?

    La creatividad define a los diseñadores gráficos, profesionales centrados en comunicar una idea, producto o servicio a través de diferentes formatos visuales.

    Docencia 100% online

    Nuestra metodología te permite estudiar sin desplazarte mediante un modelo de aprendizaje personalizado

    Clases en directo

    Nuestros profesores imparten 4.000 horas de clases online a la semana. Puedes asistir en directo o verlas en otro momento

    Mentor - UNIR

    En UNIR nunca estarás solo. Un mentor realizará un seguimiento individualizado y te ayudará en todo lo que necesites

    La fuerza que necesitas

    Nuestra vida académica y social

    Acompañamiento personalizado