Cuando se investiga un delito en el que se ha usado algún dispositivo electrónico, puede ser necesaria la intervención de un perito informático. El trabajo de este experto puede resultar crucial a la hora de aportar pruebas y aclarar aquellos aspectos relacionados con el uso fraudulento de las tecnologías. En el artículo de hoy te explicamos en qué consiste el trabajo de un perito judicial informático y cómo funciona un peritaje informático en caso de ciberataque.
¿Cuál es el trabajo de un perito informático?
Un peritaje informático es el proceso mediante el cual se obtiene información de dispositivos y equipos informáticos, como ordenadores, tablets y teléfonos móviles. Mediante un análisis forense, el perito informático se encarga de recopilar las pruebas necesarias en un proceso judicial.
Los jueces y los abogados no cuentan con la información ni los recursos necesarios para verificar que las pruebas tecnológicas que se aportan son válidas y no han sido alteradas. Por eso, el trabajo de los peritos informáticos es imprescindible en casos de ciberdelincuencia.
En los países europeos, los peritos del Laboratorio de Informática Forense analizan estos casos desde dos puntos de vista: el punto de vista jurídico, para poder valorar las implicaciones legales; y el punto de vista tecnológico, para poder obtener y facilitar las pruebas necesarias.
¿Cuándo se debe realizar un peritaje judicial informático?
Se debe realizar un peritaje informático siempre que haya la evidencia o la sospecha de que se ha producido un incidente de seguridad que implica el uso inapropiado de algún equipo informático. Por eso, es normal realizar un proceso de peritaje judicial en los siguientes casos:
- Fraude electrónico.
- Filtración de información confidencial.
- Espionaje industrial.
- Violación de la privacidad de las personas.
- Uso inapropiado de equipos informáticos.
Pasos a seguir en un proceso de peritaje informático
A grandes rasgos, estos son los diferentes pasos que debe seguir un perito informático para obtener las pruebas necesarias en cualquier proceso de peritaje:
- Análisis del caso. El perito debe llevar a cabo una auditoría previa para conocer todas las particularidades de la situación que se enfrenta.
- Elaboración del presupuesto. Después del análisis inicial, el perito realiza un presupuesto acorde con el caso.
- Recolección y análisis de las evidencias. Utilizando las herramientas necesarias, el perito obtiene las pruebas de los dispositivos involucrados.
- Elaboración del informe pericial. Por último, el perito elabora el informe que será entregado al cliente (abogado, empresa o fiscalía) para facilitar la resolución del litigio.
Refuerza la ciberseguridad de tu empresa con Johnson Controls
La transformación digital y el auge de los dispositivos inteligentes son dos procesos imparables que están aumentando la vulnerabilidad de nuestros equipos y dispositivos electrónicos. Por eso, para responder con rapidez y agilidad ante cualquier amenaza, además de contratar los servicios de un perito informático, es importante contar con un sistema de ciberseguridad.
Si necesitas proteger tu negocio de los peligros de Internet, te recomendamos que contrates un servicio especializado en seguridad informática. Las soluciones digitales de Johnson Controls te ofrecen todas las herramientas necesarias para proteger tu empresa de los ciberdelincuentes y responder eficazmente ante cualquier tipo de ciberataque.