Subido por contacto

Como elegir un perito informatico V2

Anuncio
CONSEJOS PARA ELEGIR UN PERITO INFORMATICO
Por Angel Bahamontes
La masificación de la tecnología, conlleva incidentes tecnológicos accidentales y provocados en
todo tipo de dispositivo interconectado, que sumado al valor del dato hace que proliferen los
ciberdelincuentes y todo tipo de delito informático, siendo cada vez más sofisticados,
ampliándose la superficie de su ataque para abarcar a todo tipo de modelo de negocio que
dependa de la tecnológica y la utilice (Ordenadores, Sistemas, teléfonos móviles, suite
Informaticas, programas de mensajería como WhatsApp, Redes Sociales, como Facebook,
Twitter, Tik Tok, Apps de todo tipo) añadiendo que los operadores jurídicos (Jueces, Fiscales,
Abogados, Procuradores, Abogados del Estado) suspenden en competencias tecnológicas, con
lo que la profesión de Perito Informático ha adquirido un peso relevante, pues la evidencia
digital, por su contundencia y fiabilidad, se ha vuelto determinante como prueba en cualquier
un proceso judicial. siendo necesario tarde o temprano contar con el asesoramiento de un
Perito Informático ya que nadie puede imaginar que exista hoy en día un litigio que no conlleve
componentes tecnológicos, ya que todos interactuamos en un entorno digital
Actualmente constan en el Ministerio del Interior 174 Asociaciones de Peritos registradas,
siendo mayoritariamente multiplataformas que engloban a peritos de varias especialidades.
No todas son profesionales, refiriéndome como tal a aquellas que solo viven de su trabajo
específico en la materia de peritajes informáticos, ofreciendo todo tipo de formación,
olvidándose de las prácticas y la asignación de los casos periciales para dotarlos de la debida
experiencia que necesitan para enfrentarse al mundo profesional, encontrando un elevado
porcentaje de peritos informáticos autodidactas con variadas especializaciones, no estando
dedicados a esta actividad profesional, que necesita de mucha experiencia práctica.
En España, no es necesario que se tenga el Grado de Ingeniero Informático, para trabajar como
Perito Informático, pero si es necesario que tenga estudios universitarios y especializados en la
materia, curso de especialización y una acreditada experiencia laboral y profesional
Para trabajar en esta profesión que cotiza al alza ante sus especificaciones técnicas y legales,
es necesario contar con una formación en tecnología de un mínimo de 4 años, siendo
aconsejable tener una ingeniería, tanto en informática como en telecomunicaciones, realizar
un curso habilitante y empezar a trabajar. Esto se debe a que el único requisito establecido por
el Tribunal Supremo, es contar con la titulación requerida.
No es necesario estar colegiado para ejercer la profesión de Perito Informático con garantías,
aunque si se requiere del curso habilitante. A partir de esta formación se podrá entrar en el
turno de actuación profesional o de oficio y desarrollar una pericial con los modelos y criterios
unificados. En este sentido, el profesional especializado en peritaje informático será
responsable de elaborar un informe pericial, científico-tecnológico, que contenga la
investigación forense, mostrando sus conclusiones que culpen o prueben la inocencia de una
de las partes.
Desde hace 10 años, el Programa de Capacitación especializada de Peritos Informáticos de la
ANTPJI ofrece a sus alumnos un programa y metodología propia con alto nivel de excelencia,
habiéndose formado más de 4.800 alumnos. El curso incluye toda la legislación nacional e
internacional en materia de normas, actuaciones y protocolos en peritaciones judiciales
informáticas y practicas reales, para poner en práctica los conocimientos y habilidades
adquiridas. A partir de esta formación, se obtiene una titulación oficial que acredita al
profesional a ejercer en los Juzgados y Tribunales, en procesos judiciales de ámbito civil,
laboral o penal, así como para trabajar por cuenta propia o ajena.
La elección de un Perito Informático, es de suma importancia para garantizar una demanda y
evitar una condena, ya es vital garantizar una valoración precisa y objetiva de la evidencia
digital en un caso. Es importante seguir ciertos criterios para asegurarse de que se elige al
mejor Perito Informático para el caso, teniendo en cuenta:
Capacitación profesional: Es necesario comprobar su capacitación y experiencia:
a) Contar con la titulación requerida por el Tribunal Supremo
b) Constar inscrito como tal en una Asociación Profesional o Colegio Profesional,
asegurándonos que posea la especialización para realizar el trabajo de peritaje que
nos ocupa, verificando que está en activo y que mantiene una capacitación continua
en materia técnica y legal. Constando inscrito como perito habilitado en los listados de
peritos judiciales del Consejo General del Poder Judicial.
c) Acreditación y Certificaciones: Para certificarse como Perito Informático, la Asociación
Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) ofrece una de las
formaciones en peritajes más actualizadas y completas, con una importante formación
académica y experiencia práctica-laboral.
d) Experiencia y formación: Es importante que el Perito Informático tenga una formación
sólida en informática forense y experiencia en el campo del peritaje informático, tanto
a nivel tecnológico como a nivel legal, ya que ha de poseer conocimientos en Derecho
y saber mínimamente el funcionamiento de un proceso judicial y en concreto una
vista, demostrándose a través de la formación especializada continuada con
titulaciones y una experiencia de casos en los que ha participado, que está en
constante evolución
•
Experiencias en los Tribunales: Un Perito Informático ha de estar familiarizado con los
procedimientos y practicas específicas de cada tribunal (Civil y mercantil: defienden el
derecho privado. Administrativo: es la defensa ante litigios que surjan contra la
administración pública. Penal: son los juicios donde se han cometido delitos. Social: es
la jurisdicción del derecho del trabajo y protección social) en el que actúa, para
garantizar una valoración precisa y objetiva de la evidencia digital en cada caso. Cada
Tribunal tiene diferencias significativas, diferentes reglas y procedimientos, y puede
aplicar leyes y regulaciones de manera ligeramente diferente, como la forma en que se
presenta el informe pericial, el uso de herramientas tecnologías y la forma en que se
llevan a cabo las audiencias En los tribunales de la jurisdicción penal, los peritos
informáticos pueden ser llamados a realizar un análisis forense del equipo informático,
para identificar y recuperar pruebas digitales. En cambio, en los tribunales civiles, los
peritos pueden ser llamados a realizar una valoración de los daños económicos
causados por un delito informático.
Especialización: La ANTPJI, cuenta con 76 especialidades en peritaje informático que son
relevantes. Los peritos de ANTPJI, se distinguen por ser metódicos, con dedicación y poseer
conocimientos amplios y avanzados de las cuestiones sobre las que hay que emitir dictamen.
La Informática forense es muy amplia y cada vez existen más especialidades dentro de la
misma.
Algunas de estas especialidades incluyen:
a) Análisis Forense Digital: Esta especialidad se centra en el análisis de dispositivos
digitales y sistemas informáticos para recopilar evidencia de posibles delitos
informáticos, incluyendo análisis de correos electrónicos, WhatsApp, recuperación de
datos y el análisis de malware.
b) Seguridad Informática: Los peritos en seguridad informática se centran en la
evaluación de la seguridad de los sistemas informáticos, para detectar posibles
vulnerabilidades y amenazas, y en la recomendación de medidas preventivas y la
implantación de medidas y contramedidas
c) Peritaje en Redes: Esta especialidad se enfoca en la evaluación y el análisis de redes de
ordenadores, incluyendo la identificación de posibles fallos en la red y el análisis de
tráfico de red.
d) Peritaje en software hardware y aplicaciones: Esta especialidad se centra en el análisis
de software, hardware y aplicaciones informáticas, incluyendo la evaluación de la
calidad del código fuente, la identificación de vulnerabilidades y la evaluación de la
integridad de los sistemas.
e) Peritaje en criptografía: Esta especialidad se centra en la evaluación y el análisis de la
seguridad de los sistemas de cifrado y la recuperación de claves de cifrado.
f)
Peritaje en Redes Sociales: Esta especialidad se enfoca en la evaluación y el análisis de
redes de ordenadores, incluyendo la identificación de posibles fallos en la red y el
análisis de tráfico de red.
g) Peritaje en aparatos no tripulados: Esta especialidad se centra en analizar su estado,
funcionamiento, y las posibles causas de un accidente o incidente relacionado con el
aparato (UAV o dron, coches, autocares y camiones inteligentes, robots) evaluando
aspectos, diseño, componentes, sistema de control, software, capacidad de carga, etc.
h) Peritajes en Sistemas: Esta especialidad se enfoca en examinar, analizar y evaluar un
sistema informático o tecnológico para determinar su estado, funcionamiento y
posibles problemas o fallas, incluyendo: hardware, software, redes, bases de datos y
otros componentes relevantes. También se evalúan los procesos y procedimientos
relacionados con el sistema, como la seguridad, la gestión de riesgos y la protección de
datos, identificando problemas técnicos, evaluación de sistemas en procesos de
compraventa o fusiones empresariales, investigación de delitos informáticos o la
resolución de disputas legales relacionadas con la tecnología, siendo crucial para
garantizar la integridad, seguridad y eficiencia de los sistemas informáticos y
tecnológicos, ayudando en la toma de decisiones empresariales y legales relacionadas
con la tecnología. Existen una gran cantidad de sistemas informáticos y tecnológicos,
siendo los más comunes y conocidos:
•
Sistemas operativos: son programas que permiten que otros programas se ejecuten en
un ordenador, como Windows, macOS y Linux.
•
Sistemas de gestión de bases de datos (DBMS): son sistemas que permiten la gestión
de bases de datos, como Oracle, MySQL y Microsoft SQL Server.
•
Sistemas de gestión de contenido (CMS): son sistemas que permiten la gestión de
contenidos en páginas web, como WordPress, Joomla y Drupal.
•
Sistemas de gestión de relaciones con clientes (CRM): son sistemas que permiten la
gestión de las relaciones con los clientes, como Salesforce, Zoho y HubSpot.
•
Sistemas de planificación de recursos empresariales (ERP): son sistemas que permiten
la gestión de recursos empresariales, como SAP, Oracle ERP y Microsoft Dynamics.
•
Sistemas de automatización de procesos robóticos (RPA): son sistemas que permiten la
automatización de procesos empresariales, como UiPath, Blue Prism y Automation
Anywhere.
•
Sistemas de inteligencia artificial (AI): son sistemas que permiten la simulación de
procesos inteligentes, como IBM Watson, Google Cloud AI y Amazon AWS AI.
La lista no es exhaustiva, existiendo muchos otros sistemas informáticos y tecnológicos
utilizados en distintos ámbitos y contextos.
Es necesario cerciorarse de la especialización del perito en cuanto a sus conocimientos
técnicos y legales, como en su experiencia que pueda ser constatada en otros casos similares.
Cierto que todos tienen una capacitación general, pero hay que valorar la especialización en la
materia que nos ocupa el litigio, tanto en conocimientos técnicos como legales.
Independencia e imparcialidad: Si el perito está integrado en una empresa, nunca podrá ser
independiente su valoración, debiendo entonces verificar quien realiza el informe y quien lo
firma, es practica habitual crear muchas páginas, oficinas virtuales y comercializadores, siendo
otro quien elabora y firma la pericial. Su independencia e imparcialidad son fundamentales en
la investigación, ya que, si no es independiente o imparcial, su trabajo y sus conclusiones
pueden verse comprometidos, lo que puede tener graves consecuencias en un proceso judicial
o en una investigación. El peligro a tener en cuenta es que el perito informático pueda verse
influenciado por terceros. Esto puede llevar a que el perito informático no presente una
evaluación objetiva e imparcial, sino que intente favorecer a una de las partes.
Responsabilidad: Debemos de asegurarnos, que pertenezca a alguna Asociación Profesional,
de lo contrario será complicado exigirle responsabilidades, derivando en problemas como:
a) Falta de experiencia o especialización técnica adecuada: Si el perito informático
carece de la especialidad objeto de la pericia o no tiene la experiencia necesaria,
su evaluación afectará la calidad de su trabajo y sus conclusiones, siendo nulo su
trabajo en el proceso judicial o en la investigación
b) Falta de imparcialidad: La independencia e imparcialidad son fundamentales en el
trabajo de un perito informático, ya que, si no es independiente o imparcial, sus
conclusiones se verán comprometidas, siendo tachado por el abogado adverso o el
propio Juzgador y su reputación puede verse afectada.
c) Uso de técnicas o herramientas inadecuadas: Un perito informático debe utilizar
técnicas y programas, herramientas y aplicaciones, adecuadas para la investigación
análisis y elaboración del informe pericial. Si utiliza técnicas o herramientas
inadecuadas, afectará a la calidad de las conclusiones y su utilidad en el proceso
judicial o en la investigación. La valoración pericial de la evidencia tecnológica es
fundamental para determinar la gravedad del delito y la correspondiente pena,
siendo el perito quien evalúa la información contenida en la evidencia cibernética.
Todas las periciales Informaticas deben cumplir con los estándares y requisitos
legales establecidos en la legislación española, garantizando la confidencialidad y
la integridad de la información, así como la protección de los derechos
fundamentales de todas las partes involucradas.
d) Falta de claridad en el informe pericial: Un perito informático debe presentar un
informe pericial claro y detallado que explique sus conclusiones y los métodos
utilizados para llegar a ellas., sin utilizar tecnicismo, para que sea comprensibles
para las partes y sobre todo para el Juez, ya que, si no es claro o detallado, puede
ser difícil para el juez o los abogados entender las conclusiones y tomar decisiones
adecuadas
Si se sospecha que un perito informático ha cometido una mala praxis, es importante tomar
medidas para proteger los derechos e intereses de las partes involucradas en el proceso
judicial o en la investigación. Entre las medidas que se pueden están:
a) Impugnación de la pericia: Si se sospecha que la pericia ha sido realizada de manera
incorrecta o poco rigurosa, se puede solicitar al juez que impugne la pericia y designe a
un nuevo perito.
b) Presentación de una queja ante la Asociación o Colegio Profesional donde conste estar
dado de alta: Si el perito informático es miembro de una asociación o colegio
profesional, se puede presentar una queja ante el mismo. Los responsables están
obligados a llevar a cabo una investigación y tomar medidas disciplinarias si se
determina que ha habido una mala praxis, pudiéndoles exigir responsabilidades
c) Acción legal: Si se ha producido un daño o perjuicio como resultado de la mala praxis
del perito informático, se puede tomar acción legal para reclamar una compensación
por los daños causados.
d) Presentación de una denuncia ante las autoridades competentes: Si la mala praxis del
perito informático puede ser considerada como una infracción legal o un delito, se
puede presentar una denuncia ante las autoridades competentes para que se lleve a
cabo una investigación.
Estas medidas deben tomarse después de considerar cuidadosamente las opciones y evaluar la
gravedad de la situación. También es importante trabajar con abogados y otros profesionales
competentes para asegurarse de que se tomen las medidas adecuadas y se sigan los
procedimientos legales y éticos necesarios. En el caso de que su mala praxis en su informe
perjudique los intereses económicos o morales del cliente. Además, tenemos que asegurarnos
de que tenga el soporte técnico y legal ya que durante el proceso o en la investigación le surge
una duda o consulta en su investigación, o tenga el litigio la concurrencia de otros peritos con
otras especialidades y aunque su informe, aunque no es vinculante, es muy valorado y tenido
en cuenta por el Juzgador, que no cuenta, ni tiene que tener conocimientos especializados en
la materia.
Es importante que los peritos informáticos estén altamente capacitados y experimentados,
que sean independientes e imparciales, y que utilicen técnicas y herramientas adecuadas para
elaborar una pericial informática, detallada y precisa
Cualidades especiales: Es importante tener en cuenta una serie de habilidades y competencias
especiales que pueden marcar la diferencia entre un buen perito y uno excelente. No solo
basta tener conocimientos especializados en la materia del litigio, sino una aptitud positiva y
una deontología profesional, para asesorar y aconsejar o incluso derivar el trabajo
encomendado a otro perito más experimentado o que cuenta con la especialidad que es
necesaria para el caso, ajustándose a honorarios razonables, sin aprovecharse de la situación y
evaluar el alcance del caso, así como su viabilidad. Los Peritos Informáticos buenos cotizan al
alta, siendo conocedores de que tienen que contar con formaciones en áreas tan diversas
como psicología, oratoria, comprensión del lenguaje corporal, neurociencia, criminología,
contabilidad…
Existen 5 Fases fundamentales en su actuación profesional
Fase 1. Entrevista con el cliente:
La actuación de un perito informático en la primera entrevista con el cliente debe ser
profesional y enfocada en obtener toda la información relevante sobre el caso, adquiriendo un
papel de consultor-asesor técnico, debiendo estructurar una entrevista en la que tiene que ser
paciente y formular las preguntas adecuadas para tener una visión de lo ocurrido y que
evidencias necesita investigar, siguiendo la siguiente metodología:
a) Establecer la confidencialidad: Es primordial explicar al cliente la necesidad de
mantener la confidencialidad, honestidad y la privacidad del caso, lo que incluye la no
divulgación de información a terceros no autorizados
b) Entender el contexto del caso: El perito informático debe escuchar atentamente al
cliente y obtener una comprensión completa del contexto del delito informático,
incluyendo la naturaleza del caso, como se realizó, cuando y que pretende con el
informe pericial. El perito debe ser empático, animado y convencido del resultado
favorable al resultado de las evidencias digitales del caso, estando a tu disposición
para cualquier duda o consulta que le plantees, centrándose en tu conflicto en las
reuniones, sin que lo notes disperso. Busca un perito que sea accesible, que establezca
un canal de comunicación continuo y enérgico contigo, para que no sientas en ningún
momento de procedimiento, la sensación de estar solo o estar volviéndote loco con el
incidente tecnológico, pudiendo estar desamparado o confuso por no entender los
vericuetos de la investigación de evidencias cibernéticas o un proceso judicial
c) Evaluar la evidencia: El perito informático debe analizar las evidencias que se hayan
recopilado, hasta el momento, incluyendo cualquier documentación o registro de
actividades que el cliente pueda proporcionar, evaluando tanto desde el punto de
vista técnico, como legal
d) Identificar la necesidad de recopilar más evidencia: Las evidencias cibernéticas son
volátiles, siendo necesario identificar las que se necesiten para la investigación,
definiendo como será el proceso de extraerlas con garantía procesal
En esta fase es importante acordar los honorarios del perito antes de su valoración y
asegurarse de que están acordes a los precios de mercado y a la complejidad del caso, siendo
lo habitual cobrar el 50% del trabajo por adelantado, como cualquier profesional. Los costes de
un Perito Informático son proporcionales a la calidad, atención y estudio que dedique al
asunto. Busca un perito informático que se dedique profesionalmente y no de manera
ocasional a realizar peritajes informáticos, que no sea abusivo en sus honorarios y que, por el
contrario, posea tarifas claras y justas. Debiendo solicitar por escrito antes de la contratación
un presupuesto detallado donde se incluyan todos los gastos previstos. La mayoría de las
personas no ha tenido que contratar anteriormente a un perito informático, siendo primordial
que genere tu confianza desde el primer momento mostrando la total transparencia con las
tarifas de la contratación de sus servicios porque cuando se es victima de un delito informático
se genera un estrés financiero y personal que puede afectar de manera negativa a su entorno
laboral, profesional e incluso personal, siendo consciente de la importancia de tu informe
pericial donde puede estar en juego su patrimonio o su libertad
En cuanto a la documentación que el Perito Informático debe pedir al cliente, incluye:
a) Titularidad y autorizaciones tanto de dispositivos, telecomunicaciones y sistemas
involucrados en el delito informático o incidente tecnológico, incluyendo registros de
acceso y registro de actividades.
b) Copias de cualquier comunicación relacionada con el delito, como correos
electrónicos, mensajes de texto, pantallazos o chats en línea.
c) Información sobre los sospechosos o cualquier persona involucrada en el delito,
incluyendo nombres, direcciones y números de teléfono.
d) Copias de cualquier contrato o acuerdo relacionado con el sistema informático o el
delito informático y/o incidente tecnológico.
e) Copias de las denuncias realizadas
f) Cualquier otra documentación que el perito informático considere relevante para el
caso
Fase 2 Extracción de evidencias, investigación y salvaguarda de evidencias
En la recopilación de evidencias, el objetivo es extraerla para su análisis, evitando la
contaminación y/o destrucción de la misma durante el proceso judicial, debiendo realizar la
extracción con garantías, obteniendo una copia exacta e irrefutable para que sea admitida
como prueba en un juicio siendo:
a) Auténtica: debe haber sido obtenida y registrada en el lugar de los hechos y debe
garantizarse la integridad de los archivos.
b) Confiable: esta evidencia digital debe proceder de fuentes fiables, verificando que el
sistema que la produjo no ha sido vulnerado y funcionaba correctamente cuando se
generó o guardó esa prueba.
c) Integra: para que esa prueba sea suficiente debe estar completa.
d) Cumplir las reglas del poder judicial: es necesario que esa evidencia sea acorde con las
leyes y disposiciones vigentes en el ordenamiento jurídico, siendo aconsejable realizar
copias usando nuevos sistemas de almacenamiento y permitir que otro perito
informático pueda acceder a la misma
Las evidencias digitales deben protegerse, controlarse, etiquetarse y controlarse. La
responsabilidad corresponde al perito que las tenga en su poder, haciendo constar una
metodología rigurosa y estandarizada en su análisis de la evidencia digital y cautelas:
a) Prevenir la contaminación: Antes de analizar la evidencia digital, debe realizarse una
copia de trabajo del dispositivo de almacenamiento original. Al recopilar datos de un
dispositivo sospechoso, la copia debe ser almacenada en otros medios para mantener
el original, usando dispositivos de almacenamiento limpios para evitar la
contaminación o la introducción de datos de otra fuente.
b) Aislar dispositivos inalámbricos: los teléfonos móviles y otros dispositivos inalámbricos
deben ser examinados inicialmente en una cámara de aislamiento, evitando la
conexión a cualquier red manteniéndola aislada y mantiene la evidencia tan aislada
como sea posible. Si una agencia no tiene una cámara de aislamiento, utilizando jaulas
de Faraday
c) Instalar software de bloqueo de escritura: para evitar cualquier cambio en los datos en
el dispositivo, instalando un bloqueo en la copia de trabajo para que esos datos se
puedan ver, pero nada se pueda cambiar o agregar.
d) Seleccionar herramientas de extracción: creada la copia de trabajo, hay que
determinar las características del dispositivo, documentándolo gráficamente y
seleccionado las herramientas adecuadas para analizar el contenido, incluso las ocultas
o borradas de manera accidental ya que puede ser relevantes para la investigación las
huellas digitales eliminadas
e) Habilidad para trabajar en equipo: El perito informático debe ser capaz de trabajar en
equipo con otros profesionales, como abogados, jueces y otros peritos
f) Capacidad para analizar y resolver problemas: El perito informático debe ser capaz de
analizar y resolver problemas de manera efectiva y eficiente, especialmente en
situaciones de alta presión y complejidad.
El perito informático, debe ser capaz de comunicar de manera clara y concisa sus hallazgos y
conclusiones, tanto por escrito como de forma oral, tanto a su equipo, como a la parte
En esta fase se debe de seguir con una metodología estableciendo un procedimiento que se
ajuste a los estandartes y normas
El protocolo de actuación tiene como objetivo establecer un procedimiento estándar para la
extracción e investigación de evidencias digitales en el marco de una pericial informática. Este
procedimiento garantizará la integridad y autenticidad de las pruebas obtenidas, así como la
salvaguarda de los derechos fundamentales de las partes implicadas. Aplicándose en cualquier
caso en el que sea necesaria la extracción e investigación de evidencias digitales en el marco
de una pericial informática, siendo de obligado cumplimiento para los Peritos de ANTPJI.
Protocolo de actuación de la ANTPJI, para la extracción e investigación de evidencias digitales
garantizándose el cumplimiento de las normas de la cadena de custodia y las garantías
procesales, así como la obtención de evidencias válidas y relevantes para la investigación.
a) Identificación del dispositivo: Lo primero que se debe hacer es identificar el dispositivo
digital objeto de investigación, ya sea un ordenador, un teléfono móvil, una Tablet,
una unidad de almacenamiento, entre otros.
b) Extracción de las evidencias digitales: se realizará la extracción de las evidencias
digitales de acuerdo a las técnicas y herramientas más adecuadas al caso, evitando en
todo momento la alteración o destrucción de los datos originales. En caso de ser
necesario, se realizará una copia bit a bit de los datos para su posterior análisis.
c) Aseguramiento del dispositivo: Es importante asegurar el dispositivo para evitar que se
modifiquen o destruyan las evidencias digitales. Se debe realizar una copia exacta de
todo el contenido del dispositivo original, siguiendo las normas de la cadena de
custodia para garantizar su validez procesal.
d) Análisis de la copia: Una vez que se ha asegurado el dispositivo, se procede al análisis
de la copia realizada. En este paso se busca la información relevante para la
investigación, como archivos, correos electrónicos, mensajes de texto, chats, entre
otros.
e) Documentación de las evidencias: Se deben documentar todas las evidencias
encontradas, incluyendo su ubicación en la copia del dispositivo, la fecha y hora de su
creación, modificación o eliminación, y cualquier otro dato relevante.
f)
Análisis de las evidencias: Se procede a analizar las evidencias para determinar su
relevancia y relación con el caso en cuestión. Se pueden utilizar herramientas forenses
especializadas para identificar patrones o tendencias en los datos encontrados.
g) Elaboración del informe pericial: Con la información obtenida en el análisis de las
evidencias, se elabora el informe pericial. Este debe ser claro, conciso y objetivo, y
debe incluir todas las conclusiones y recomendaciones pertinentes para el caso.
h) Presentación del informe pericial: El informe pericial se presenta ante el tribunal o la
autoridad que lo requiera. El perito informático puede ser llamado a testificar en
relación con su informe, y debe estar preparado para responder cualquier pregunta
relacionada con el análisis y las conclusiones presentadas.
Fase 3 Protocolo de actuación para preservar la Cadena de Custodia
El perito informático debe tener una amplia experiencia en este protocolo, siendo importante
la transparencia en su intervención en sede notarial, juzgado o consistorio. El protocolo de
actuación en sede notarial de ANTPJI, para asegurar la Cadena de Custodia y la salvaguarda de
evidencias sería el siguiente:
a) Identificación de las partes involucradas: Lo primero que se debe hacer es identificar a
las partes involucradas en la toma de evidencias. Esto incluye al notario, al perito
informático y al propietario del dispositivo digital en cuestión.
b) Aseguramiento del dispositivo: El perito informático debe asegurar el dispositivo
digital en cuestión para evitar que se modifiquen o destruyan las evidencias. Para ello,
se puede utilizar una herramienta forense especializada que permita la creación de
una copia exacta de todo el contenido del dispositivo original.
c) Creación del acta notarial: El notario debe crear un acta notarial que refleje todos los
detalles de la toma de evidencias, incluyendo la identificación de las partes
involucradas, la descripción del dispositivo digital, la herramienta forense utilizada, la
fecha y hora de la toma de evidencias, entre otros datos relevantes.
d) Firma y ratificación del acta notarial: Una vez creada el acta notarial, todas las partes
involucradas deben firmarla y ratificarla para dar fe de la toma de evidencias. Esto
garantiza la validez procesal de las evidencias obtenidas y la cadena de custodia de las
mismas.
e) Análisis de las evidencias: Con la copia del dispositivo digital asegurada y el acta
notarial creada y firmada, el perito informático puede proceder al análisis de las
evidencias obtenidas. Se deben documentar todas las evidencias encontradas y su
ubicación en la copia del dispositivo digital, así como cualquier otra información
relevante.
Este protocolo de actuación en sede notarial para asegurar la cadena de custodia y la
salvaguarda de evidencias garantiza la validez procesal de las evidencias obtenidas y la
integridad de la cadena de custodia establecida. Esto es crucial para garantizar la fiabilidad de
la investigación y la toma de decisiones justas y equitativas.
Fase 4 Aspectos legales en el análisis e investigación de evidencias:
Cuando empezamos a investigar, analizar y evaluar las evidencias digitales, debemos tener en
cuenta todos los aspectos legales ajústanos a la normativa vigente, garantizando la calidad y
fiabilidad de las mismas:
a) Ley de Enjuiciamiento Civil (LEC): establece las normas procesales y de prueba
aplicables a los procedimientos judiciales civiles. En particular, el artículo 335. Objeto y
finalidad del dictamen de peritos. Juramento o promesa de actuar con objetividad,
estableciendo:
I.
Cuando sean necesarios conocimientos científicos, artísticos, técnicos o
prácticos para valorar hechos o circunstancias relevantes en el asunto o
adquirir certeza sobre ellos, las partes podrán aportar al proceso el dictamen
de peritos que posean los conocimientos correspondientes o solicitar, en los
casos previstos en esta ley, que se emita dictamen por perito designado por el
tribunal.
II.
Al emitir el dictamen, todo perito deberá manifestar, bajo juramento o
promesa de decir verdad, que ha actuado y, en su caso, actuará con la mayor
objetividad posible, tomando en consideración tanto lo que pueda favorecer
como lo que sea susceptible de causar perjuicio a cualquiera de las partes, y
que conoce las sanciones penales en las que podría incurrir si incumpliere su
deber como perito.
III.
Salvo acuerdo en contrario de las partes, no se podrá solicitar dictamen a un
perito que hubiera intervenido en una mediación o arbitraje relacionados con
el mismo asunto.
Ley de Enjuiciamiento Criminal (LECrim): La LECrim establece las normas procesales y
de prueba aplicables a los procedimientos judiciales penales. En particular, el artículo
456 de la LECrim establece que "para la valoración de los hechos o circunstancias que
requieran conocimientos científicos, artísticos, técnicos o prácticos especiales, se
nombrará un perito que posea dichos conocimientos".
b) Real Decreto 657/2013, de 30 de agosto, por el que se aprueba el Reglamento de la
Ley de Ordenación de las Profesiones Sanitarias (ROP): El ROP establece los requisitos
para la realización de peritajes y valoraciones médicas en el ámbito de la salud. En
particular, el artículo 33 del ROP establece que los peritos deben poseer la titulación
requerida para el ejercicio de su profesión y estar colegiados.
c) Ley 34/2002, de 11 de julio La LSSI: es la Ley de Internet que regula todas las
actividades en Internet que tienen un beneficio económico. Los propietarios de una
página web que no cumplan la «Ley de Internet» se enfrentan a sanciones económicas
de hasta 600.000 euros y al cierre del sitio web.
d) La LSSI . Ley 34 / 2002 de julio de Servicios de la Sociedad de la Información y del
Comercio Electrónico: Ley que afecta a las empresas y particulares que tienen una
página web y les proporciona un beneficio económico directa o indirectamente.
e) Guía de Buenas Prácticas para la Presentación de Informes Periciales Informáticos
(GANTPJI): La GANTPJI es una guía elaborada por la Asociación Nacional de Tasadores y
Peritos Judiciales Informáticos, (ANTPJI) que establece los estándares éticos y técnicos
que deben seguir los peritos informáticos de ANTPJI, en la elaboración de informes
periciales.
Las normas UNE son las normas técnicas elaboradas por AENOR y están destinadas a
establecer criterios y requisitos en diversos campos para mejorar la calidad y seguridad de los
productos y servicios en España. Siendo las más relevantes para la actividad del peritaje
informático:
a) UNE 166006:2006. Esta norma establece los requisitos para la acreditación de
entidades de certificación de servicios de seguridad de la información. Es relevante
para los peritos informáticos que prestan servicios de seguridad de la información.
b) UNE 197001:2019. Esta norma establece los requisitos y recomendaciones para la
elaboración de informes periciales informáticos en el ámbito judicial. Describe los
elementos que deben incluirse en un informe pericial informático y cómo deben
ser presentados.
c) UNE-EN ISO 9001:2015. Esta norma establece los requisitos para un sistema de
gestión de la calidad. Si bien no está específicamente diseñada para el peritaje
informático, muchas empresas de peritaje informático utilizan esta norma para
asegurar la calidad de sus servicios y procesos.
d) UNE-ISO/IEC 17024:2012. Esta norma establece los requisitos para la certificación
de personas encargadas de realizar trabajos específicos, incluyendo los peritos
informáticos. Establece los criterios que deben cumplir los programas de
formación y evaluación, y los procedimientos que se deben seguir para la
certificación de las personas.
e) UNE-ISO/IEC 27001:2014. Esta norma establece los requisitos para la
implementación y mantenimiento de un Sistema de Gestión de Seguridad de la
Información (SGSI) en cualquier tipo de organización. En el contexto de la
peritación informática, esta norma es relevante para garantizar la seguridad y
protección de la información manejada durante el proceso de peritación.
f) UNE-ISO/IEC 27002:2014. Esta norma proporciona directrices y principios para el
diseño, implementación, mantenimiento y mejora de la seguridad de la
información en una organización. Esta norma es relevante para la peritación
informática, ya que establece buenas prácticas en seguridad de la información que
deben ser seguidas durante todo el proceso de peritación.
g) UNE-ISO/IEC 27037:2013. Esta norma establece los principios y directrices para la
identificación, adquisición, preservación y análisis de la evidencia digital con fines
forenses. También define los requisitos para la competencia de los examinadores
de evidencia digital y establece las prácticas recomendadas para el procesamiento
de la evidencia.
h) UNE-ISO/IEC 27037:2015. Esta norma establece las directrices para la
identificación, recopilación, adquisición y preservación de evidencia digital, lo que
es relevante para la realización de periciales informáticas.
Existen otras normas UNE y europeas que también son relevantes para el peritaje informático,
además, cada comunidad autónoma en España puede tener su propia regulación específica
sobre el peritaje informático. Las normas UNE establecen los criterios y requisitos técnicos que
deben cumplir los servicios y productos en diversos campos en España. En el ámbito de la
peritación informática, las normas UNE relevantes incluyen las normas que establecen los
requisitos para la implementación y mantenimiento de un SGSI, la certificación de peritos
informáticos, la seguridad de la información y la elaboración de informes periciales en el
ámbito de la informática forense.
Fase 5 Defensa de la pericial en Sede Judicial
Un perito informático debe actuar de manera profesional en todo momento, tanto en la
realización de la pericial como en su comparecencia en sede judicial. Las pautas generales que
siguen los peritos de ANTPJI, siendo fundamentales para garantizar la eficacia y fiabilidad de la
pericial informática:
a) Preparación previa: Antes de la comparecencia en sede judicial, es importante repasar
el informe pericial y tener claro los puntos clave de la investigación, así como la
metodología utilizada y las conclusiones obtenidas, revisando todos los documentos,
pruebas y hechos relevantes en el caso. Además, debe estar al día con las últimas
normas y regulaciones en su campo y estar preparado para responder cualquier
pregunta o duda que pueda surgir durante la comparecencia. También es importante
estar familiarizado con las pruebas documentales y cualquier otra evidencia que se
haya recopilado. Debiendo estar preparado para responder a cualquier pregunta que
pueda surgir en relación con la pericial
b) Actitud profesional: Durante la comparecencia, el perito informático debe mantener
una actitud profesional y respetuosa en todo momento. Debe ser objetivo y evitar
tomar partido por ninguna de las partes involucradas.
c) Claridad en la presentación: El perito informático debe ser capaz de explicar de
manera clara y concisa las conclusiones técnicas de su pericial, utilizando un lenguaje
sencillo y fácil de entender para el juez y las partes involucradas.
d) Identificación: Se procede a identificar al perito informático como tal, aportando los
documentos que acreditan su idoneidad y capacitación técnica.
e) Defensa del informe pericial: En el caso de que se cuestione el informe pericial
elaborado, el perito informático debe estar preparado para defender su trabajo. Es
importante explicar la metodología utilizada para la obtención de las pruebas, así
como la objetividad y rigurosidad de la investigación. Si se han utilizado herramientas
o software especializado, es importante explicar su funcionamiento y sus resultados.
f)
Respuestas precisas y fundamentadas: El perito informático debe ser capaz de
responder a las preguntas de manera precisa y fundamentada, basándose en el
contenido de su informe pericial y en su conocimiento técnico.
g) Argumentación sólida: El perito informático debe proporcionar argumentos sólidos y
fundamentados para apoyar sus conclusiones en el informe pericial. Debe ser capaz de
demostrar, mediante pruebas y datos técnicos, que su informe es fiable y preciso.
h) Respeto y colaboración: El perito informático debe ser respetuoso con el juez y las
partes involucradas en el caso y debe colaborar con el abogado contrario cuando se le
solicite. Debe evitar tomar partido en el caso y actuar con imparcialidad y objetividad
en todo momento.
i) Contrainterrogatorio: En caso de que se realice un contrainterrogatorio, es importante
mantener la calma y responder de manera clara y objetiva. Es importante evitar caer
en provocaciones y mantenerse centrado en los hechos y en la evidencia obtenida.
j) Aclaraciones: Si se solicita alguna aclaración sobre el informe pericial o sobre la
metodología utilizada, es importante responder de manera clara y concisa. Si no se
tiene la respuesta, es preferible no improvisar y ofrecer buscar la respuesta en un
momento posterior.
k) Defensa de la pericial: En caso de que se cuestione la validez o la fiabilidad de la
pericial, el perito informático debe ser capaz de defender su pericial y explicar las
razones por las que ha llegado a sus conclusiones técnicas. En caso de que se
considere necesario, es importante reiterar el informe pericial y aclarar cualquier
punto que haya quedado en duda. Esto puede ayudar a reforzar la validez de la
investigación y aclarar cualquier posible malentendido.
Este protocolo de actuación para los peritos de ANTPJI, en sede judicial para defender la
pericial informática elaborada garantiza el cumplimiento de las normas procesales y la
presentación de una defensa clara y concisa del trabajo realizado. El objetivo es reforzar la
validez de la investigación y aclarar cualquier posible duda o malentendido, asegurando que la
pericial informática elaborada tenga el peso necesario en el proceso judicial en el que se está
interviniendo. El perito informático debe estar preparado, mantener una actitud profesional y
respetuosa, explicar de manera clara y concisa, responder a las preguntas de manera precisa y
fundamentada y ser capaz de defender su pericial en caso de que se cuestione su validez o
fiabilidad.
En el caso de que seamos solicitados por los Tribunales para actuar como Perito Informático, el
protocolo es el siguiente:
Como perito experto en informática, es fundamental seguir un protocolo de actuación en sede
judicial para garantizar la eficacia y fiabilidad de la pericial informática. A continuación, se
presenta un protocolo básico que puede ser utilizado como referencia:
a) Aceptación del encargo: Antes de aceptar un encargo como perito experto en
informática, es importante evaluar la complejidad del caso y los recursos
necesarios para llevar a cabo la pericial. Es fundamental asegurarse de que se
cuenta con los conocimientos técnicos necesarios y se dispone de la información
requerida para realizar la pericial de manera adecuada.
b) Análisis de la evidencia: Una vez aceptado el encargo, es necesario analizar
detalladamente la evidencia digital disponible en el caso. Este análisis debe
llevarse a cabo de acuerdo con las normas y procedimientos establecidos en las
normas UNE y otras normativas aplicables. Es importante documento
c) Elaboración del informe pericial: Una vez analizada la evidencia, se debe elaborar
el informe pericial. Este informe debe contener toda la información relevante y
necesaria para respaldar las conclusiones del perito. Es importante que el informe
sea claro, preciso y esté redactado en un lenguaje comprensible para el juez y las
partes involucradas.
d) Defensa de la pericial en sede judicial: Durante la comparecencia en sede judicial,
el perito experto en informática debe estar preparado para defender su informe
pericial y sus conclusiones. Es fundamental contar con una sólida base técnica y
conocimientos profundos del caso en cuestión. Además, es importante mantener
una actitud profesional y respetuosa en todo momento.
Seguir un protocolo de actuación riguroso y bien estructurado es esencial para defender la
pericial informática en sede judicial. Este protocolo debe incluir todas las etapas del proceso,
desde la aceptación del encargo hasta la defensa del informe pericial en el juicio, y debe estar
basado en las normas y procedimientos establecidos por las normativas y regulaciones
pertinentes
La mayoría de las personas, cuando se ven involucradas en un delito informático o en un
incidente tecnológico, no saben cómo reacción ni a quien acudir, plateándose dudas y
cuestiones, para la elección de un Perito Informático, que condiciones y cualidades tiene que
tener, las especializaciones de la informática forense que ha de contar, cuáles son sus
honorarios… con lo que la elección de un perito informativo no es tarea fácil, porque cada caso
es distinto y aún más la especialidad que se necesita, debiendo elegir elmas idóneo para
nuestra causa
Estos consejos son para facilitar al abogado no solo la elección, sino como seguir la
metodología del perito informático y algunos detalles que desconoce, con el objetivo de no
perjudicar los intereses de su cliente, que demanda un profesional en la materia para que le
ayude a ganar una demanda y evitar una condena
Desde que se creó la ANTPJI, hace 12 años, hemos tenido que crear protocolos, metodologías y
códigos de actuación, al no haber nada en la materia, exponiendo los protocolos de actuación,
metodologías y comportamientos, que han de seguir los Peritos Informáticos, miembros de
ANTPJI, no pretendiendo que sean un manual para todos los peritos informáticos, no
pretendiendo erigirnos como los mejores, pero si los que tenemos más experiencia práctica en
la materia a nivel nacional, no solo por los cursos de capacitación continua que tienen que
realizar los Peritos de ANTPJI, sino que somos la entidad profesional que cuenta con más
profesionales adscritos, realizando más periciales informáticas que ningún otra asociación o
colegio profesional y la práctica es lo que nos ha llevado a mejorar y perfeccionar nuestra
metodología, porque en esta actividad, como en otras la práctica es lo que te hace mejorar
Un Perito Informático, sabe más por lo que calla, que por lo que dice, teniendo la obligación de
ofrecer una guía para los abogados, que facilite la comprensión y alcance de esta profesión.
La principal característica para la elección de un Perito Informático, es la confianza que aporte
tanto al cliente, como al abogado, su honradez y la sinceridad cuando le asesora, indicándole la
metodología y protocolos a seguir evaluando la viabilidad del proceso, indicando las cualidades
mínimas a tener en cuenta, con un decálogo ampliado de cualidades mínimas a tener en
cuenta para la elección de un perito informático en España:
1. Contrata aun profesional: Si has sido víctima de un delito informático o estas
involucrado en un incidente tecnológico, contrata un buen perito informático. Olvídate
a de amigos, conocidos, siendo este el primer gran error de las víctimas, olvidando las
consecuencias que puede acarrearte en tu patrimonio digital, además el juez no
valorara tu amistad con el perito informático, siendo lo normal que pierdas el juicio y
la amistad
2. Conocimientos técnicos: el perito informático debe tener un conocimiento sólido y
actualizado de la tecnología informática, de los sistemas operativos de las
herramientas de software de vanguardia y conocimientos en Derecho para saber cómo
es el funcionamiento de un proceso judicial
3. Especialización del Perito Informático: Un Perito Informático experto y especializado
en la materia objeto del delito informático o incidente tecnológico, ofrecerá garantías
que otros peritos informáticos, no especializados en otros ámbitos no podrán ofrecer
nunca, la especialización es un punto vital a favor del Perito Informático que se
demande, porque cada caso es diferente y conlleva una problemática diferente. Si
sabemos qué tipo de consulta queremos hacer, mejor dirigirnos a aquel perito que
esté más cualificado en su área. Si tenemos dudas, es aconsejable que antes de la
primera consulta nos cercioremos que el profesional esté especializado en la materia
que queremos tratar.
4. Experiencia: es importante que el perito informático tenga experiencia en casos
similares al que se va a tratar, y haya actuado como perito en procedimientos
judiciales, siendo un aspecto vital a tener en cuenta porque solo un Perito Informático
experimentado podrá ofrecer el mejor asesoramiento y cuidar mejor los intereses del
abogado que lleva la representación legal de su cliente. No dudes en reunirte con
varios profesionales para poder contrastar valoraciones, antes de la contracción y
exponerle tu caso. Ningún perito informático es experto en todas las especialidades de
la Informática Forense, con lo que has de preguntar e investigar su especialidad y
reputación en Internet, no en su página web, descubre si tiene el apoyo de otros
profesionales, cuenta con soporte de laboratorio tecnológico
5. Primera consulta: siempre Desconfía de la «Primera Consulta Gratis», incluso en
Internet si hay algo gratis, has de saber que el producto eres tú.
Las consultas realizadas a los buenos peritos informáticos se pagan al igual que pagas a
cualquier otro profesional (médicos privados, abogados especialistas). Los peritos
informáticos invierten todos los meses tempo y dinero en adquirir unos conocimientos
que los hacen destacar sobre los demás y esos conocimientos no se comparten
gratuitamente. Si un perito informático te ofrece la primera consulta gratuita, puede
haber otras motivaciones detrás como ausencia de experiencia o de clientes que
confíen en ellos. Siempre es conveniente consultar a varios profesionales, por correo
electrónico, por teléfono o personalmente, siendo la mejor opción, valorando como
responde a tus dudas y consultas, verificando su experiencia en casos similares, que
evaluación realiza sobre tu problemática, la viabilidad de tener éxito con tus
afirmaciones, como desarrollaría la estructura y metodología y ver si corresponde lo
que publicita en su página web con la realidad, decantándote por el que te genere más
confianza
6. Coste de honorarios: No te fíes de las páginas web, premios, ya que la mayoría se
compran con prebendas, vas a contratar a un perito informático y el juez valorara
exclusivamente en la metodología de su investigación y conclusiones Al finalizar la
visita debes conocer los honorarios con todos los escenarios posibles; tanto el positivo
como el negativo. Desconfía, y mucho, si un Perito Informático te ofrece precios muy
por debajo de mercado, seguramente te hablará de esos casos exitosos, pero te va a
ocultar todos aquellos en los que el resultado no haya sido tan bueno. Puede que te
ahorres un poco, pero si finalmente su pericial no aporta las pruebas necesarias habrás
perdido tiempo y dinero. El precio es, sin lugar a dudas, un elemento diferenciador y
por este motivo debes conocer los honorarios y exigir transparencia, mi
recomendación es que no te guíes solamente por este factor. Solicita la “Hoja de
encargo” para seguridad tuya, no debiendo de sentirse ofendido, porque en el ámbito
judicial lo bien hecho, bien parece; si es profesional estará encantado de decirte de
manera anticipada sus honorarios, en que los basa y no dudará en redactar la
documentación necearía, sin duda en algún punto, delatará su inexperiencia en la
materia. Nadie trabaja gratis
7. Confianza: Asegúrate de que el perito informático, es de total confianza, imparcial y
tiene empatía por tu caso, entendiendo tu preocupación e inquietudes, aconsejándote
técnica y legalmente, atendiéndote de manera personalizada, al igual que debe
demostrar confianza en si mismo para la resolución del éxito en la investigación de
evidencias, si tienes dudas que no se trata del perfil que buscas, acude a otro que te
ofrezca más garantías de éxito
8.
Referencias: pregunta a quien te lo recomendó, investiga, navega por Internet y Redes
Sociales, comentarios positivos y negativos, verificando su actividad y participación en
medios de comunicación, foros, congresos, charla, verificando su trayectoria e
implicación en su actividad laboral y profesional. Busca referencias, la recomendación
es uno de los métodos más fiables para la elección de abogado y otros servicios
profesionales, la experiencia de gente de nuestro entorno puede servirnos de base
para la búsqueda, pero no te quedes en la simple recomendación, pregunta por las
cosas positivas y las negativas, con esos datos y sabiendo de quien viene la
recomendación podrás hacerte una composición de lugar bastante atinada
9. Éxito en casos similares: En esta profesión en especial, la experiencia es un grado, pero
también es muy importante que haya llevado casos similares con éxito. Cada Perito
Informático puede tener varias especialidades, siendo experto en una en concreto,
desconfía de aquellos colectivos o peritos que ofrecen sus servicios en múltiples
ramas. Pregúntale abiertamente si ha tenido éxito en casos similares
10. Comunicación efectiva y oratoria: Si su discurso no te convence a ti, menos lo hará en
sede judicial, debiendo tener habilidades de comunicación efectiva, tanto escrita como
verbal, para poder explicar sus hallazgos de manera clara y concisa; es necesario
realizar un análisis crítico para diferenciar un buen perito informático y un
vendehúmos, no te dejes influir por la verborrea y analiza las respuestas técnicas
11. Deontología profesional: el perito informático debe trabajar con rigurosidad,
detallando la metodología adecuada en todo momento, actuando siempre con ética
profesional, respetando las normas de confidencialidad y protegiendo la privacidad de
las partes involucradas en el caso, debiendo estar disponible para realizar su trabajo
de manera efectiva, respondiendo a las necesidades del caso y del cliente,
capacitándose en las últimas tendencias y avances tecnológicos en su campo, para
poder aplicarlos en su trabajo y mantenerse al día con las demandas del mercado.
Debes de valorar todos los indicativos en conjunto, porque la informática forense es compleja
y contratar a un perito informático es un acto de confianza basada en datos contrastados. Los
delitos informáticos son complicadas, sofisticados, estando en constante transformación y
evolución, ampliando se área de ataque, siendo la experiencia y la especialización un factor a
tener en cuenta.
Un Perito Informático, no puede ser experto en un caso, donde nunca ha trabajado no
pudiendo ser experto en un área donde nunca ha realizado una pericia, desgraciadamente
existen muchas entidades que no asignan, ni tutorizan las prácticas de periciales, enfocándose
únicamente en una enseñanza teórica, teniendo sus asociados, la lacra de la insuficiencia de la
experiencia.
La disponibilidad del perito informático es esencial y la fluidez en la comunicación consolida la
confianza depositada en él, desconfiando si no coge el teléfono o solo se relaciona por correo
electrónico, siendo un síntoma de que trabaja de manera parcial en la profesión
No podemos pretender contratar a un perito informático experimentado, comprometido con
su asunto y dispuesto a atenderle en todo momento, con unos honorarios que no estén
proporcionados a los valores que se demandan, los honorarios deben guardar una razonable
proporción con estos valores., ya que el criterio de ponderación gira en torno a la complejidad
del asunto
Con más de 4.800 alumnos en esta formación, la ANTPJI se concibe como una Asociación
Profesional creada por y para profesionales de la Seguridad Informática que representa
confiabilidad y seguridad en cuanto a la calificación de sus expertos en informática forense.
Descargar