El papel del perito informático

La labor de un perito informático se basa en la recolección de datos e informaciones que se manejan a través de un medio digital, o que son almacenados en unidades de almacenamiento destinadas a resguardar ciertos archivos y se comparten en línea; esto, con la intención de obtener argumentos favorables para llevar a cabo determinados casos legales.

Para ello, el perito informático debe estar caracterizado por ciertas capacidades técnicas, pues esencialmente su perfil se enfoca a la observación y recobro de datos. Dentro de ello, los conocimientos legales forman parte de la base para realizar su tarea permitiendo que esta sea calificada y reconocida al presentarla al poder judicial.

Los profesionales que se encargan de este trabajo analizan e intentan descifrar un sinfín de datos informáticos para comprobar si estos pueden ayudar a solventar un asunto donde estén aplicadas ciertas causas legales. De tal modo, asesorar a los jueces cuando sea necesario el recaudo de información almacenada en la red de internet.

La labor de los peritos informáticos no guarda tanta diferencia con el trabajo realizado por otros peritos judiciales. La recopilación de datos, y hacer que los mismos permanezcan inalterados con respecto a la fuente original.

Al tratarse de una responsabilidad sumida en el ámbito legal, las aptitudes de los técnicos deben estar certificadas por instituciones de confianza, para confirmar la validez de las pruebas y demás evidencias electrónicas. Para todo esto, debe seguirse una metodología científica, que requiere de distintos conocimientos para presentar las evidencias consideradas más relevantes viéndose desde lo jurídico.

Labor del perito informático en el proceso judicial.

Al estar ampliamente capacitado para realizar trabajos dentro del campo judicial, un perito informático está listo para intervenir y actuar en cualquier tipo de procedimiento legal. Y también puede aplicar su trabajo en los distintos campos, bien sea laboral, penal, mercantil, fiscal, civil, entre otros.

Para ofrecer apoyo y dar solución a los procesos legales que requieran de información que puede estar situada en un medio digital, son requeridos estos profesionales. El asesoramiento a las autoridades competentes para que sepan cómo enfocar el caso, dar dictámenes y sentencias judiciales o extrajudiciales. 

También tienen mucha relevancia al tratarse de situaciones de fraude, estafa, robo de identidad, desvió de recursos, extorsión, entre otros delitos que son cometidos en plataformas digitales. Hemos de resaltar que con el desarrollo de la tecnología los delitos informáticos han aumentado considerablemente.

En casos particulares, este tipo de peritaje puede aprovechar toda la información que haya sido compartida o archivada en línea para presentarla después en un juicio, y que dicha data sea útil para resolver determinadas situaciones. A estos expertos recurren personas comunes, compañías y distintas entidades de carácter jurídico, para obtener evidencias que contribuyan al accionar de un juez.

Metodología de un perito informático.

Para cumplir adecuadamente su oficio debe poseer altos estándares de calidad, y por ello todo el proceso de recolección debe hacerse con sumo cuidado y cautela, pues al presentar información que pueda verse alterada, o que no corresponda al caso, podría ser totalmente impugnada y por tanto carecerá de validez, se puede consultar en esta web una metodología de este trabajo.

Todo este procedimiento de trabajo se enfoca en la apreciación y adquisición de evidencias para elaborar un informe. Su labor consiste en:

·         Adquisición y resguardo de las evidencias informáticas.

Esta constituye la primera fase de todo el trabajo. Es la identificación de las pruebas y la preservación de estas. Los peritos informáticos mantienen su propia metodología con la cual obtienen la información, y fijan una estrategia para realizar todo el proceso de investigación.

Al capturar la evidencia, debe preservarse la cadena de custodia de dichas pruebas, asegurando que la información no se transforme o se altere de alguna forma.

·         Estudio y análisis de las evidencias obtenidas.

Una vez obtenida la información requerida, se procede al intensivo estudio del material. A partir de esto se toman en consideración las pruebas que se utilizaran para dar soporte al caso.

Las distintas técnicas analíticas y científicas son aplicadas para descifrar todas las conductas que tienen lugar. Determinando ciertas conductas, puede saberse si el proceso de investigación arrojo resultados correctos.

·         Presentación del informe o documentación.

Este proceso metodológico consiste en tomar toda la información recopilada y realizar un informe donde estén representadas todas las evidencias con todas las conclusiones argumentadas.

 Así mismo debe ser una redacción totalmente comprensible para los agentes jurídicos que lo utilizarán como soporte para el caso. Con el avance del trabajo se debe tomar nota de cada paso alcanzado, y las formas en la que fue obtenida la información.

Ciberdelitos que investigan los peritos informáticos.

Desde hace años los ciberdelitos se han vuelto una actividad muy común entre la comunidad de internet debido a la frecuente actividad de usuarios en ordenadores y dispositivos inteligentes. Los distintos  delitos informáticos se han extendido considerablemente, y por ello, ha sido necesaria la labor de los peritos informáticos para investigar estas actividades ilícitas.

Dentro de los delitos que se presentan con regularidad, podemos encontrar:

·         Amenazas a sistemas informáticos.

Intentar atacar el sistema informático de una compañía, empresa u organización, o el de un particular, pretendiéndose así destruirlo o inhabilitarlo de manera parcial/total para impedir el correcto funcionamiento del mismo, es considerado un delito, que puede someterse a investigación con la labor de un perito informático judicial.

·         Sextorsion o extorsión sexual.

Los casos de acoso o abuso sexual a través de medios digitales son muy comunes, y se producen principalmente a través de redes sociales o mediante correos electrónicos. Se utilizan imágenes de la víctima para chantajearla u obligarla a hacer cosas contra de su voluntad.

·         Suplantación de identidad.

La falsificación de identidades, o usurpación de las mismas, es una actividad muy recurrente que utilizan los ciberdelincuentes para obtener acceso a la información personal de otros usuarios y robar información bancaria o tarjetas de crédito, perjudicando gravemente a la víctima.

Importancia del peritaje informático

Los crímenes y las actividades delictivas en internet cada día son más frecuentes, y de allí deriva la importancia de contar con expertos capacitados para investigar casos de fraudes y estafas informáticas, ya que ellos son los encargados de recolectar información necesaria presente en medios de almacenamiento locales o remotos, para resolver casos legales. Así mismo, la actuación de los peritos informáticos en conjunto con los distintos  profesionales de los Tribunales de Justicia se conjuga para dar con los culpables de los delitos y aplicar multas o penas de prisión.

You may also like...

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.