CONSEJOS PARA ELEGIR UN PERITO INFORMATICO Por Angel Bahamontes La masificación de la tecnología, conlleva incidentes tecnológicos accidentales y provocados en todo tipo de dispositivo interconectado, que sumado al valor del dato hace que proliferen los ciberdelincuentes y todo tipo de delito informático, siendo cada vez más sofisticados, ampliándose la superficie de su ataque para abarcar a todo tipo de modelo de negocio que dependa de la tecnológica y la utilice (Ordenadores, Sistemas, teléfonos móviles, suite Informaticas, programas de mensajería como WhatsApp, Redes Sociales, como Facebook, Twitter, Tik Tok, Apps de todo tipo) añadiendo que los operadores jurídicos (Jueces, Fiscales, Abogados, Procuradores, Abogados del Estado) suspenden en competencias tecnológicas, con lo que la profesión de Perito Informático ha adquirido un peso relevante, pues la evidencia digital, por su contundencia y fiabilidad, se ha vuelto determinante como prueba en cualquier un proceso judicial. siendo necesario tarde o temprano contar con el asesoramiento de un Perito Informático ya que nadie puede imaginar que exista hoy en día un litigio que no conlleve componentes tecnológicos, ya que todos interactuamos en un entorno digital Actualmente constan en el Ministerio del Interior 174 Asociaciones de Peritos registradas, siendo mayoritariamente multiplataformas que engloban a peritos de varias especialidades. No todas son profesionales, refiriéndome como tal a aquellas que solo viven de su trabajo específico en la materia de peritajes informáticos, ofreciendo todo tipo de formación, olvidándose de las prácticas y la asignación de los casos periciales para dotarlos de la debida experiencia que necesitan para enfrentarse al mundo profesional, encontrando un elevado porcentaje de peritos informáticos autodidactas con variadas especializaciones, no estando dedicados a esta actividad profesional, que necesita de mucha experiencia práctica. En España, no es necesario que se tenga el Grado de Ingeniero Informático, para trabajar como Perito Informático, pero si es necesario que tenga estudios universitarios y especializados en la materia, curso de especialización y una acreditada experiencia laboral y profesional Para trabajar en esta profesión que cotiza al alza ante sus especificaciones técnicas y legales, es necesario contar con una formación en tecnología de un mínimo de 4 años, siendo aconsejable tener una ingeniería, tanto en informática como en telecomunicaciones, realizar un curso habilitante y empezar a trabajar. Esto se debe a que el único requisito establecido por el Tribunal Supremo, es contar con la titulación requerida. No es necesario estar colegiado para ejercer la profesión de Perito Informático con garantías, aunque si se requiere del curso habilitante. A partir de esta formación se podrá entrar en el turno de actuación profesional o de oficio y desarrollar una pericial con los modelos y criterios unificados. En este sentido, el profesional especializado en peritaje informático será responsable de elaborar un informe pericial, científico-tecnológico, que contenga la investigación forense, mostrando sus conclusiones que culpen o prueben la inocencia de una de las partes. Desde hace 10 años, el Programa de Capacitación especializada de Peritos Informáticos de la ANTPJI ofrece a sus alumnos un programa y metodología propia con alto nivel de excelencia, habiéndose formado más de 4.800 alumnos. El curso incluye toda la legislación nacional e internacional en materia de normas, actuaciones y protocolos en peritaciones judiciales informáticas y practicas reales, para poner en práctica los conocimientos y habilidades adquiridas. A partir de esta formación, se obtiene una titulación oficial que acredita al profesional a ejercer en los Juzgados y Tribunales, en procesos judiciales de ámbito civil, laboral o penal, así como para trabajar por cuenta propia o ajena. La elección de un Perito Informático, es de suma importancia para garantizar una demanda y evitar una condena, ya es vital garantizar una valoración precisa y objetiva de la evidencia digital en un caso. Es importante seguir ciertos criterios para asegurarse de que se elige al mejor Perito Informático para el caso, teniendo en cuenta: Capacitación profesional: Es necesario comprobar su capacitación y experiencia: a) Contar con la titulación requerida por el Tribunal Supremo b) Constar inscrito como tal en una Asociación Profesional o Colegio Profesional, asegurándonos que posea la especialización para realizar el trabajo de peritaje que nos ocupa, verificando que está en activo y que mantiene una capacitación continua en materia técnica y legal. Constando inscrito como perito habilitado en los listados de peritos judiciales del Consejo General del Poder Judicial. c) Acreditación y Certificaciones: Para certificarse como Perito Informático, la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) ofrece una de las formaciones en peritajes más actualizadas y completas, con una importante formación académica y experiencia práctica-laboral. d) Experiencia y formación: Es importante que el Perito Informático tenga una formación sólida en informática forense y experiencia en el campo del peritaje informático, tanto a nivel tecnológico como a nivel legal, ya que ha de poseer conocimientos en Derecho y saber mínimamente el funcionamiento de un proceso judicial y en concreto una vista, demostrándose a través de la formación especializada continuada con titulaciones y una experiencia de casos en los que ha participado, que está en constante evolución • Experiencias en los Tribunales: Un Perito Informático ha de estar familiarizado con los procedimientos y practicas específicas de cada tribunal (Civil y mercantil: defienden el derecho privado. Administrativo: es la defensa ante litigios que surjan contra la administración pública. Penal: son los juicios donde se han cometido delitos. Social: es la jurisdicción del derecho del trabajo y protección social) en el que actúa, para garantizar una valoración precisa y objetiva de la evidencia digital en cada caso. Cada Tribunal tiene diferencias significativas, diferentes reglas y procedimientos, y puede aplicar leyes y regulaciones de manera ligeramente diferente, como la forma en que se presenta el informe pericial, el uso de herramientas tecnologías y la forma en que se llevan a cabo las audiencias En los tribunales de la jurisdicción penal, los peritos informáticos pueden ser llamados a realizar un análisis forense del equipo informático, para identificar y recuperar pruebas digitales. En cambio, en los tribunales civiles, los peritos pueden ser llamados a realizar una valoración de los daños económicos causados por un delito informático. Especialización: La ANTPJI, cuenta con 76 especialidades en peritaje informático que son relevantes. Los peritos de ANTPJI, se distinguen por ser metódicos, con dedicación y poseer conocimientos amplios y avanzados de las cuestiones sobre las que hay que emitir dictamen. La Informática forense es muy amplia y cada vez existen más especialidades dentro de la misma. Algunas de estas especialidades incluyen: a) Análisis Forense Digital: Esta especialidad se centra en el análisis de dispositivos digitales y sistemas informáticos para recopilar evidencia de posibles delitos informáticos, incluyendo análisis de correos electrónicos, WhatsApp, recuperación de datos y el análisis de malware. b) Seguridad Informática: Los peritos en seguridad informática se centran en la evaluación de la seguridad de los sistemas informáticos, para detectar posibles vulnerabilidades y amenazas, y en la recomendación de medidas preventivas y la implantación de medidas y contramedidas c) Peritaje en Redes: Esta especialidad se enfoca en la evaluación y el análisis de redes de ordenadores, incluyendo la identificación de posibles fallos en la red y el análisis de tráfico de red. d) Peritaje en software hardware y aplicaciones: Esta especialidad se centra en el análisis de software, hardware y aplicaciones informáticas, incluyendo la evaluación de la calidad del código fuente, la identificación de vulnerabilidades y la evaluación de la integridad de los sistemas. e) Peritaje en criptografía: Esta especialidad se centra en la evaluación y el análisis de la seguridad de los sistemas de cifrado y la recuperación de claves de cifrado. f) Peritaje en Redes Sociales: Esta especialidad se enfoca en la evaluación y el análisis de redes de ordenadores, incluyendo la identificación de posibles fallos en la red y el análisis de tráfico de red. g) Peritaje en aparatos no tripulados: Esta especialidad se centra en analizar su estado, funcionamiento, y las posibles causas de un accidente o incidente relacionado con el aparato (UAV o dron, coches, autocares y camiones inteligentes, robots) evaluando aspectos, diseño, componentes, sistema de control, software, capacidad de carga, etc. h) Peritajes en Sistemas: Esta especialidad se enfoca en examinar, analizar y evaluar un sistema informático o tecnológico para determinar su estado, funcionamiento y posibles problemas o fallas, incluyendo: hardware, software, redes, bases de datos y otros componentes relevantes. También se evalúan los procesos y procedimientos relacionados con el sistema, como la seguridad, la gestión de riesgos y la protección de datos, identificando problemas técnicos, evaluación de sistemas en procesos de compraventa o fusiones empresariales, investigación de delitos informáticos o la resolución de disputas legales relacionadas con la tecnología, siendo crucial para garantizar la integridad, seguridad y eficiencia de los sistemas informáticos y tecnológicos, ayudando en la toma de decisiones empresariales y legales relacionadas con la tecnología. Existen una gran cantidad de sistemas informáticos y tecnológicos, siendo los más comunes y conocidos: • Sistemas operativos: son programas que permiten que otros programas se ejecuten en un ordenador, como Windows, macOS y Linux. • Sistemas de gestión de bases de datos (DBMS): son sistemas que permiten la gestión de bases de datos, como Oracle, MySQL y Microsoft SQL Server. • Sistemas de gestión de contenido (CMS): son sistemas que permiten la gestión de contenidos en páginas web, como WordPress, Joomla y Drupal. • Sistemas de gestión de relaciones con clientes (CRM): son sistemas que permiten la gestión de las relaciones con los clientes, como Salesforce, Zoho y HubSpot. • Sistemas de planificación de recursos empresariales (ERP): son sistemas que permiten la gestión de recursos empresariales, como SAP, Oracle ERP y Microsoft Dynamics. • Sistemas de automatización de procesos robóticos (RPA): son sistemas que permiten la automatización de procesos empresariales, como UiPath, Blue Prism y Automation Anywhere. • Sistemas de inteligencia artificial (AI): son sistemas que permiten la simulación de procesos inteligentes, como IBM Watson, Google Cloud AI y Amazon AWS AI. La lista no es exhaustiva, existiendo muchos otros sistemas informáticos y tecnológicos utilizados en distintos ámbitos y contextos. Es necesario cerciorarse de la especialización del perito en cuanto a sus conocimientos técnicos y legales, como en su experiencia que pueda ser constatada en otros casos similares. Cierto que todos tienen una capacitación general, pero hay que valorar la especialización en la materia que nos ocupa el litigio, tanto en conocimientos técnicos como legales. Independencia e imparcialidad: Si el perito está integrado en una empresa, nunca podrá ser independiente su valoración, debiendo entonces verificar quien realiza el informe y quien lo firma, es practica habitual crear muchas páginas, oficinas virtuales y comercializadores, siendo otro quien elabora y firma la pericial. Su independencia e imparcialidad son fundamentales en la investigación, ya que, si no es independiente o imparcial, su trabajo y sus conclusiones pueden verse comprometidos, lo que puede tener graves consecuencias en un proceso judicial o en una investigación. El peligro a tener en cuenta es que el perito informático pueda verse influenciado por terceros. Esto puede llevar a que el perito informático no presente una evaluación objetiva e imparcial, sino que intente favorecer a una de las partes. Responsabilidad: Debemos de asegurarnos, que pertenezca a alguna Asociación Profesional, de lo contrario será complicado exigirle responsabilidades, derivando en problemas como: a) Falta de experiencia o especialización técnica adecuada: Si el perito informático carece de la especialidad objeto de la pericia o no tiene la experiencia necesaria, su evaluación afectará la calidad de su trabajo y sus conclusiones, siendo nulo su trabajo en el proceso judicial o en la investigación b) Falta de imparcialidad: La independencia e imparcialidad son fundamentales en el trabajo de un perito informático, ya que, si no es independiente o imparcial, sus conclusiones se verán comprometidas, siendo tachado por el abogado adverso o el propio Juzgador y su reputación puede verse afectada. c) Uso de técnicas o herramientas inadecuadas: Un perito informático debe utilizar técnicas y programas, herramientas y aplicaciones, adecuadas para la investigación análisis y elaboración del informe pericial. Si utiliza técnicas o herramientas inadecuadas, afectará a la calidad de las conclusiones y su utilidad en el proceso judicial o en la investigación. La valoración pericial de la evidencia tecnológica es fundamental para determinar la gravedad del delito y la correspondiente pena, siendo el perito quien evalúa la información contenida en la evidencia cibernética. Todas las periciales Informaticas deben cumplir con los estándares y requisitos legales establecidos en la legislación española, garantizando la confidencialidad y la integridad de la información, así como la protección de los derechos fundamentales de todas las partes involucradas. d) Falta de claridad en el informe pericial: Un perito informático debe presentar un informe pericial claro y detallado que explique sus conclusiones y los métodos utilizados para llegar a ellas., sin utilizar tecnicismo, para que sea comprensibles para las partes y sobre todo para el Juez, ya que, si no es claro o detallado, puede ser difícil para el juez o los abogados entender las conclusiones y tomar decisiones adecuadas Si se sospecha que un perito informático ha cometido una mala praxis, es importante tomar medidas para proteger los derechos e intereses de las partes involucradas en el proceso judicial o en la investigación. Entre las medidas que se pueden están: a) Impugnación de la pericia: Si se sospecha que la pericia ha sido realizada de manera incorrecta o poco rigurosa, se puede solicitar al juez que impugne la pericia y designe a un nuevo perito. b) Presentación de una queja ante la Asociación o Colegio Profesional donde conste estar dado de alta: Si el perito informático es miembro de una asociación o colegio profesional, se puede presentar una queja ante el mismo. Los responsables están obligados a llevar a cabo una investigación y tomar medidas disciplinarias si se determina que ha habido una mala praxis, pudiéndoles exigir responsabilidades c) Acción legal: Si se ha producido un daño o perjuicio como resultado de la mala praxis del perito informático, se puede tomar acción legal para reclamar una compensación por los daños causados. d) Presentación de una denuncia ante las autoridades competentes: Si la mala praxis del perito informático puede ser considerada como una infracción legal o un delito, se puede presentar una denuncia ante las autoridades competentes para que se lleve a cabo una investigación. Estas medidas deben tomarse después de considerar cuidadosamente las opciones y evaluar la gravedad de la situación. También es importante trabajar con abogados y otros profesionales competentes para asegurarse de que se tomen las medidas adecuadas y se sigan los procedimientos legales y éticos necesarios. En el caso de que su mala praxis en su informe perjudique los intereses económicos o morales del cliente. Además, tenemos que asegurarnos de que tenga el soporte técnico y legal ya que durante el proceso o en la investigación le surge una duda o consulta en su investigación, o tenga el litigio la concurrencia de otros peritos con otras especialidades y aunque su informe, aunque no es vinculante, es muy valorado y tenido en cuenta por el Juzgador, que no cuenta, ni tiene que tener conocimientos especializados en la materia. Es importante que los peritos informáticos estén altamente capacitados y experimentados, que sean independientes e imparciales, y que utilicen técnicas y herramientas adecuadas para elaborar una pericial informática, detallada y precisa Cualidades especiales: Es importante tener en cuenta una serie de habilidades y competencias especiales que pueden marcar la diferencia entre un buen perito y uno excelente. No solo basta tener conocimientos especializados en la materia del litigio, sino una aptitud positiva y una deontología profesional, para asesorar y aconsejar o incluso derivar el trabajo encomendado a otro perito más experimentado o que cuenta con la especialidad que es necesaria para el caso, ajustándose a honorarios razonables, sin aprovecharse de la situación y evaluar el alcance del caso, así como su viabilidad. Los Peritos Informáticos buenos cotizan al alta, siendo conocedores de que tienen que contar con formaciones en áreas tan diversas como psicología, oratoria, comprensión del lenguaje corporal, neurociencia, criminología, contabilidad… Existen 5 Fases fundamentales en su actuación profesional Fase 1. Entrevista con el cliente: La actuación de un perito informático en la primera entrevista con el cliente debe ser profesional y enfocada en obtener toda la información relevante sobre el caso, adquiriendo un papel de consultor-asesor técnico, debiendo estructurar una entrevista en la que tiene que ser paciente y formular las preguntas adecuadas para tener una visión de lo ocurrido y que evidencias necesita investigar, siguiendo la siguiente metodología: a) Establecer la confidencialidad: Es primordial explicar al cliente la necesidad de mantener la confidencialidad, honestidad y la privacidad del caso, lo que incluye la no divulgación de información a terceros no autorizados b) Entender el contexto del caso: El perito informático debe escuchar atentamente al cliente y obtener una comprensión completa del contexto del delito informático, incluyendo la naturaleza del caso, como se realizó, cuando y que pretende con el informe pericial. El perito debe ser empático, animado y convencido del resultado favorable al resultado de las evidencias digitales del caso, estando a tu disposición para cualquier duda o consulta que le plantees, centrándose en tu conflicto en las reuniones, sin que lo notes disperso. Busca un perito que sea accesible, que establezca un canal de comunicación continuo y enérgico contigo, para que no sientas en ningún momento de procedimiento, la sensación de estar solo o estar volviéndote loco con el incidente tecnológico, pudiendo estar desamparado o confuso por no entender los vericuetos de la investigación de evidencias cibernéticas o un proceso judicial c) Evaluar la evidencia: El perito informático debe analizar las evidencias que se hayan recopilado, hasta el momento, incluyendo cualquier documentación o registro de actividades que el cliente pueda proporcionar, evaluando tanto desde el punto de vista técnico, como legal d) Identificar la necesidad de recopilar más evidencia: Las evidencias cibernéticas son volátiles, siendo necesario identificar las que se necesiten para la investigación, definiendo como será el proceso de extraerlas con garantía procesal En esta fase es importante acordar los honorarios del perito antes de su valoración y asegurarse de que están acordes a los precios de mercado y a la complejidad del caso, siendo lo habitual cobrar el 50% del trabajo por adelantado, como cualquier profesional. Los costes de un Perito Informático son proporcionales a la calidad, atención y estudio que dedique al asunto. Busca un perito informático que se dedique profesionalmente y no de manera ocasional a realizar peritajes informáticos, que no sea abusivo en sus honorarios y que, por el contrario, posea tarifas claras y justas. Debiendo solicitar por escrito antes de la contratación un presupuesto detallado donde se incluyan todos los gastos previstos. La mayoría de las personas no ha tenido que contratar anteriormente a un perito informático, siendo primordial que genere tu confianza desde el primer momento mostrando la total transparencia con las tarifas de la contratación de sus servicios porque cuando se es victima de un delito informático se genera un estrés financiero y personal que puede afectar de manera negativa a su entorno laboral, profesional e incluso personal, siendo consciente de la importancia de tu informe pericial donde puede estar en juego su patrimonio o su libertad En cuanto a la documentación que el Perito Informático debe pedir al cliente, incluye: a) Titularidad y autorizaciones tanto de dispositivos, telecomunicaciones y sistemas involucrados en el delito informático o incidente tecnológico, incluyendo registros de acceso y registro de actividades. b) Copias de cualquier comunicación relacionada con el delito, como correos electrónicos, mensajes de texto, pantallazos o chats en línea. c) Información sobre los sospechosos o cualquier persona involucrada en el delito, incluyendo nombres, direcciones y números de teléfono. d) Copias de cualquier contrato o acuerdo relacionado con el sistema informático o el delito informático y/o incidente tecnológico. e) Copias de las denuncias realizadas f) Cualquier otra documentación que el perito informático considere relevante para el caso Fase 2 Extracción de evidencias, investigación y salvaguarda de evidencias En la recopilación de evidencias, el objetivo es extraerla para su análisis, evitando la contaminación y/o destrucción de la misma durante el proceso judicial, debiendo realizar la extracción con garantías, obteniendo una copia exacta e irrefutable para que sea admitida como prueba en un juicio siendo: a) Auténtica: debe haber sido obtenida y registrada en el lugar de los hechos y debe garantizarse la integridad de los archivos. b) Confiable: esta evidencia digital debe proceder de fuentes fiables, verificando que el sistema que la produjo no ha sido vulnerado y funcionaba correctamente cuando se generó o guardó esa prueba. c) Integra: para que esa prueba sea suficiente debe estar completa. d) Cumplir las reglas del poder judicial: es necesario que esa evidencia sea acorde con las leyes y disposiciones vigentes en el ordenamiento jurídico, siendo aconsejable realizar copias usando nuevos sistemas de almacenamiento y permitir que otro perito informático pueda acceder a la misma Las evidencias digitales deben protegerse, controlarse, etiquetarse y controlarse. La responsabilidad corresponde al perito que las tenga en su poder, haciendo constar una metodología rigurosa y estandarizada en su análisis de la evidencia digital y cautelas: a) Prevenir la contaminación: Antes de analizar la evidencia digital, debe realizarse una copia de trabajo del dispositivo de almacenamiento original. Al recopilar datos de un dispositivo sospechoso, la copia debe ser almacenada en otros medios para mantener el original, usando dispositivos de almacenamiento limpios para evitar la contaminación o la introducción de datos de otra fuente. b) Aislar dispositivos inalámbricos: los teléfonos móviles y otros dispositivos inalámbricos deben ser examinados inicialmente en una cámara de aislamiento, evitando la conexión a cualquier red manteniéndola aislada y mantiene la evidencia tan aislada como sea posible. Si una agencia no tiene una cámara de aislamiento, utilizando jaulas de Faraday c) Instalar software de bloqueo de escritura: para evitar cualquier cambio en los datos en el dispositivo, instalando un bloqueo en la copia de trabajo para que esos datos se puedan ver, pero nada se pueda cambiar o agregar. d) Seleccionar herramientas de extracción: creada la copia de trabajo, hay que determinar las características del dispositivo, documentándolo gráficamente y seleccionado las herramientas adecuadas para analizar el contenido, incluso las ocultas o borradas de manera accidental ya que puede ser relevantes para la investigación las huellas digitales eliminadas e) Habilidad para trabajar en equipo: El perito informático debe ser capaz de trabajar en equipo con otros profesionales, como abogados, jueces y otros peritos f) Capacidad para analizar y resolver problemas: El perito informático debe ser capaz de analizar y resolver problemas de manera efectiva y eficiente, especialmente en situaciones de alta presión y complejidad. El perito informático, debe ser capaz de comunicar de manera clara y concisa sus hallazgos y conclusiones, tanto por escrito como de forma oral, tanto a su equipo, como a la parte En esta fase se debe de seguir con una metodología estableciendo un procedimiento que se ajuste a los estandartes y normas El protocolo de actuación tiene como objetivo establecer un procedimiento estándar para la extracción e investigación de evidencias digitales en el marco de una pericial informática. Este procedimiento garantizará la integridad y autenticidad de las pruebas obtenidas, así como la salvaguarda de los derechos fundamentales de las partes implicadas. Aplicándose en cualquier caso en el que sea necesaria la extracción e investigación de evidencias digitales en el marco de una pericial informática, siendo de obligado cumplimiento para los Peritos de ANTPJI. Protocolo de actuación de la ANTPJI, para la extracción e investigación de evidencias digitales garantizándose el cumplimiento de las normas de la cadena de custodia y las garantías procesales, así como la obtención de evidencias válidas y relevantes para la investigación. a) Identificación del dispositivo: Lo primero que se debe hacer es identificar el dispositivo digital objeto de investigación, ya sea un ordenador, un teléfono móvil, una Tablet, una unidad de almacenamiento, entre otros. b) Extracción de las evidencias digitales: se realizará la extracción de las evidencias digitales de acuerdo a las técnicas y herramientas más adecuadas al caso, evitando en todo momento la alteración o destrucción de los datos originales. En caso de ser necesario, se realizará una copia bit a bit de los datos para su posterior análisis. c) Aseguramiento del dispositivo: Es importante asegurar el dispositivo para evitar que se modifiquen o destruyan las evidencias digitales. Se debe realizar una copia exacta de todo el contenido del dispositivo original, siguiendo las normas de la cadena de custodia para garantizar su validez procesal. d) Análisis de la copia: Una vez que se ha asegurado el dispositivo, se procede al análisis de la copia realizada. En este paso se busca la información relevante para la investigación, como archivos, correos electrónicos, mensajes de texto, chats, entre otros. e) Documentación de las evidencias: Se deben documentar todas las evidencias encontradas, incluyendo su ubicación en la copia del dispositivo, la fecha y hora de su creación, modificación o eliminación, y cualquier otro dato relevante. f) Análisis de las evidencias: Se procede a analizar las evidencias para determinar su relevancia y relación con el caso en cuestión. Se pueden utilizar herramientas forenses especializadas para identificar patrones o tendencias en los datos encontrados. g) Elaboración del informe pericial: Con la información obtenida en el análisis de las evidencias, se elabora el informe pericial. Este debe ser claro, conciso y objetivo, y debe incluir todas las conclusiones y recomendaciones pertinentes para el caso. h) Presentación del informe pericial: El informe pericial se presenta ante el tribunal o la autoridad que lo requiera. El perito informático puede ser llamado a testificar en relación con su informe, y debe estar preparado para responder cualquier pregunta relacionada con el análisis y las conclusiones presentadas. Fase 3 Protocolo de actuación para preservar la Cadena de Custodia El perito informático debe tener una amplia experiencia en este protocolo, siendo importante la transparencia en su intervención en sede notarial, juzgado o consistorio. El protocolo de actuación en sede notarial de ANTPJI, para asegurar la Cadena de Custodia y la salvaguarda de evidencias sería el siguiente: a) Identificación de las partes involucradas: Lo primero que se debe hacer es identificar a las partes involucradas en la toma de evidencias. Esto incluye al notario, al perito informático y al propietario del dispositivo digital en cuestión. b) Aseguramiento del dispositivo: El perito informático debe asegurar el dispositivo digital en cuestión para evitar que se modifiquen o destruyan las evidencias. Para ello, se puede utilizar una herramienta forense especializada que permita la creación de una copia exacta de todo el contenido del dispositivo original. c) Creación del acta notarial: El notario debe crear un acta notarial que refleje todos los detalles de la toma de evidencias, incluyendo la identificación de las partes involucradas, la descripción del dispositivo digital, la herramienta forense utilizada, la fecha y hora de la toma de evidencias, entre otros datos relevantes. d) Firma y ratificación del acta notarial: Una vez creada el acta notarial, todas las partes involucradas deben firmarla y ratificarla para dar fe de la toma de evidencias. Esto garantiza la validez procesal de las evidencias obtenidas y la cadena de custodia de las mismas. e) Análisis de las evidencias: Con la copia del dispositivo digital asegurada y el acta notarial creada y firmada, el perito informático puede proceder al análisis de las evidencias obtenidas. Se deben documentar todas las evidencias encontradas y su ubicación en la copia del dispositivo digital, así como cualquier otra información relevante. Este protocolo de actuación en sede notarial para asegurar la cadena de custodia y la salvaguarda de evidencias garantiza la validez procesal de las evidencias obtenidas y la integridad de la cadena de custodia establecida. Esto es crucial para garantizar la fiabilidad de la investigación y la toma de decisiones justas y equitativas. Fase 4 Aspectos legales en el análisis e investigación de evidencias: Cuando empezamos a investigar, analizar y evaluar las evidencias digitales, debemos tener en cuenta todos los aspectos legales ajústanos a la normativa vigente, garantizando la calidad y fiabilidad de las mismas: a) Ley de Enjuiciamiento Civil (LEC): establece las normas procesales y de prueba aplicables a los procedimientos judiciales civiles. En particular, el artículo 335. Objeto y finalidad del dictamen de peritos. Juramento o promesa de actuar con objetividad, estableciendo: I. Cuando sean necesarios conocimientos científicos, artísticos, técnicos o prácticos para valorar hechos o circunstancias relevantes en el asunto o adquirir certeza sobre ellos, las partes podrán aportar al proceso el dictamen de peritos que posean los conocimientos correspondientes o solicitar, en los casos previstos en esta ley, que se emita dictamen por perito designado por el tribunal. II. Al emitir el dictamen, todo perito deberá manifestar, bajo juramento o promesa de decir verdad, que ha actuado y, en su caso, actuará con la mayor objetividad posible, tomando en consideración tanto lo que pueda favorecer como lo que sea susceptible de causar perjuicio a cualquiera de las partes, y que conoce las sanciones penales en las que podría incurrir si incumpliere su deber como perito. III. Salvo acuerdo en contrario de las partes, no se podrá solicitar dictamen a un perito que hubiera intervenido en una mediación o arbitraje relacionados con el mismo asunto. Ley de Enjuiciamiento Criminal (LECrim): La LECrim establece las normas procesales y de prueba aplicables a los procedimientos judiciales penales. En particular, el artículo 456 de la LECrim establece que "para la valoración de los hechos o circunstancias que requieran conocimientos científicos, artísticos, técnicos o prácticos especiales, se nombrará un perito que posea dichos conocimientos". b) Real Decreto 657/2013, de 30 de agosto, por el que se aprueba el Reglamento de la Ley de Ordenación de las Profesiones Sanitarias (ROP): El ROP establece los requisitos para la realización de peritajes y valoraciones médicas en el ámbito de la salud. En particular, el artículo 33 del ROP establece que los peritos deben poseer la titulación requerida para el ejercicio de su profesión y estar colegiados. c) Ley 34/2002, de 11 de julio La LSSI: es la Ley de Internet que regula todas las actividades en Internet que tienen un beneficio económico. Los propietarios de una página web que no cumplan la «Ley de Internet» se enfrentan a sanciones económicas de hasta 600.000 euros y al cierre del sitio web. d) La LSSI . Ley 34 / 2002 de julio de Servicios de la Sociedad de la Información y del Comercio Electrónico: Ley que afecta a las empresas y particulares que tienen una página web y les proporciona un beneficio económico directa o indirectamente. e) Guía de Buenas Prácticas para la Presentación de Informes Periciales Informáticos (GANTPJI): La GANTPJI es una guía elaborada por la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos, (ANTPJI) que establece los estándares éticos y técnicos que deben seguir los peritos informáticos de ANTPJI, en la elaboración de informes periciales. Las normas UNE son las normas técnicas elaboradas por AENOR y están destinadas a establecer criterios y requisitos en diversos campos para mejorar la calidad y seguridad de los productos y servicios en España. Siendo las más relevantes para la actividad del peritaje informático: a) UNE 166006:2006. Esta norma establece los requisitos para la acreditación de entidades de certificación de servicios de seguridad de la información. Es relevante para los peritos informáticos que prestan servicios de seguridad de la información. b) UNE 197001:2019. Esta norma establece los requisitos y recomendaciones para la elaboración de informes periciales informáticos en el ámbito judicial. Describe los elementos que deben incluirse en un informe pericial informático y cómo deben ser presentados. c) UNE-EN ISO 9001:2015. Esta norma establece los requisitos para un sistema de gestión de la calidad. Si bien no está específicamente diseñada para el peritaje informático, muchas empresas de peritaje informático utilizan esta norma para asegurar la calidad de sus servicios y procesos. d) UNE-ISO/IEC 17024:2012. Esta norma establece los requisitos para la certificación de personas encargadas de realizar trabajos específicos, incluyendo los peritos informáticos. Establece los criterios que deben cumplir los programas de formación y evaluación, y los procedimientos que se deben seguir para la certificación de las personas. e) UNE-ISO/IEC 27001:2014. Esta norma establece los requisitos para la implementación y mantenimiento de un Sistema de Gestión de Seguridad de la Información (SGSI) en cualquier tipo de organización. En el contexto de la peritación informática, esta norma es relevante para garantizar la seguridad y protección de la información manejada durante el proceso de peritación. f) UNE-ISO/IEC 27002:2014. Esta norma proporciona directrices y principios para el diseño, implementación, mantenimiento y mejora de la seguridad de la información en una organización. Esta norma es relevante para la peritación informática, ya que establece buenas prácticas en seguridad de la información que deben ser seguidas durante todo el proceso de peritación. g) UNE-ISO/IEC 27037:2013. Esta norma establece los principios y directrices para la identificación, adquisición, preservación y análisis de la evidencia digital con fines forenses. También define los requisitos para la competencia de los examinadores de evidencia digital y establece las prácticas recomendadas para el procesamiento de la evidencia. h) UNE-ISO/IEC 27037:2015. Esta norma establece las directrices para la identificación, recopilación, adquisición y preservación de evidencia digital, lo que es relevante para la realización de periciales informáticas. Existen otras normas UNE y europeas que también son relevantes para el peritaje informático, además, cada comunidad autónoma en España puede tener su propia regulación específica sobre el peritaje informático. Las normas UNE establecen los criterios y requisitos técnicos que deben cumplir los servicios y productos en diversos campos en España. En el ámbito de la peritación informática, las normas UNE relevantes incluyen las normas que establecen los requisitos para la implementación y mantenimiento de un SGSI, la certificación de peritos informáticos, la seguridad de la información y la elaboración de informes periciales en el ámbito de la informática forense. Fase 5 Defensa de la pericial en Sede Judicial Un perito informático debe actuar de manera profesional en todo momento, tanto en la realización de la pericial como en su comparecencia en sede judicial. Las pautas generales que siguen los peritos de ANTPJI, siendo fundamentales para garantizar la eficacia y fiabilidad de la pericial informática: a) Preparación previa: Antes de la comparecencia en sede judicial, es importante repasar el informe pericial y tener claro los puntos clave de la investigación, así como la metodología utilizada y las conclusiones obtenidas, revisando todos los documentos, pruebas y hechos relevantes en el caso. Además, debe estar al día con las últimas normas y regulaciones en su campo y estar preparado para responder cualquier pregunta o duda que pueda surgir durante la comparecencia. También es importante estar familiarizado con las pruebas documentales y cualquier otra evidencia que se haya recopilado. Debiendo estar preparado para responder a cualquier pregunta que pueda surgir en relación con la pericial b) Actitud profesional: Durante la comparecencia, el perito informático debe mantener una actitud profesional y respetuosa en todo momento. Debe ser objetivo y evitar tomar partido por ninguna de las partes involucradas. c) Claridad en la presentación: El perito informático debe ser capaz de explicar de manera clara y concisa las conclusiones técnicas de su pericial, utilizando un lenguaje sencillo y fácil de entender para el juez y las partes involucradas. d) Identificación: Se procede a identificar al perito informático como tal, aportando los documentos que acreditan su idoneidad y capacitación técnica. e) Defensa del informe pericial: En el caso de que se cuestione el informe pericial elaborado, el perito informático debe estar preparado para defender su trabajo. Es importante explicar la metodología utilizada para la obtención de las pruebas, así como la objetividad y rigurosidad de la investigación. Si se han utilizado herramientas o software especializado, es importante explicar su funcionamiento y sus resultados. f) Respuestas precisas y fundamentadas: El perito informático debe ser capaz de responder a las preguntas de manera precisa y fundamentada, basándose en el contenido de su informe pericial y en su conocimiento técnico. g) Argumentación sólida: El perito informático debe proporcionar argumentos sólidos y fundamentados para apoyar sus conclusiones en el informe pericial. Debe ser capaz de demostrar, mediante pruebas y datos técnicos, que su informe es fiable y preciso. h) Respeto y colaboración: El perito informático debe ser respetuoso con el juez y las partes involucradas en el caso y debe colaborar con el abogado contrario cuando se le solicite. Debe evitar tomar partido en el caso y actuar con imparcialidad y objetividad en todo momento. i) Contrainterrogatorio: En caso de que se realice un contrainterrogatorio, es importante mantener la calma y responder de manera clara y objetiva. Es importante evitar caer en provocaciones y mantenerse centrado en los hechos y en la evidencia obtenida. j) Aclaraciones: Si se solicita alguna aclaración sobre el informe pericial o sobre la metodología utilizada, es importante responder de manera clara y concisa. Si no se tiene la respuesta, es preferible no improvisar y ofrecer buscar la respuesta en un momento posterior. k) Defensa de la pericial: En caso de que se cuestione la validez o la fiabilidad de la pericial, el perito informático debe ser capaz de defender su pericial y explicar las razones por las que ha llegado a sus conclusiones técnicas. En caso de que se considere necesario, es importante reiterar el informe pericial y aclarar cualquier punto que haya quedado en duda. Esto puede ayudar a reforzar la validez de la investigación y aclarar cualquier posible malentendido. Este protocolo de actuación para los peritos de ANTPJI, en sede judicial para defender la pericial informática elaborada garantiza el cumplimiento de las normas procesales y la presentación de una defensa clara y concisa del trabajo realizado. El objetivo es reforzar la validez de la investigación y aclarar cualquier posible duda o malentendido, asegurando que la pericial informática elaborada tenga el peso necesario en el proceso judicial en el que se está interviniendo. El perito informático debe estar preparado, mantener una actitud profesional y respetuosa, explicar de manera clara y concisa, responder a las preguntas de manera precisa y fundamentada y ser capaz de defender su pericial en caso de que se cuestione su validez o fiabilidad. En el caso de que seamos solicitados por los Tribunales para actuar como Perito Informático, el protocolo es el siguiente: Como perito experto en informática, es fundamental seguir un protocolo de actuación en sede judicial para garantizar la eficacia y fiabilidad de la pericial informática. A continuación, se presenta un protocolo básico que puede ser utilizado como referencia: a) Aceptación del encargo: Antes de aceptar un encargo como perito experto en informática, es importante evaluar la complejidad del caso y los recursos necesarios para llevar a cabo la pericial. Es fundamental asegurarse de que se cuenta con los conocimientos técnicos necesarios y se dispone de la información requerida para realizar la pericial de manera adecuada. b) Análisis de la evidencia: Una vez aceptado el encargo, es necesario analizar detalladamente la evidencia digital disponible en el caso. Este análisis debe llevarse a cabo de acuerdo con las normas y procedimientos establecidos en las normas UNE y otras normativas aplicables. Es importante documento c) Elaboración del informe pericial: Una vez analizada la evidencia, se debe elaborar el informe pericial. Este informe debe contener toda la información relevante y necesaria para respaldar las conclusiones del perito. Es importante que el informe sea claro, preciso y esté redactado en un lenguaje comprensible para el juez y las partes involucradas. d) Defensa de la pericial en sede judicial: Durante la comparecencia en sede judicial, el perito experto en informática debe estar preparado para defender su informe pericial y sus conclusiones. Es fundamental contar con una sólida base técnica y conocimientos profundos del caso en cuestión. Además, es importante mantener una actitud profesional y respetuosa en todo momento. Seguir un protocolo de actuación riguroso y bien estructurado es esencial para defender la pericial informática en sede judicial. Este protocolo debe incluir todas las etapas del proceso, desde la aceptación del encargo hasta la defensa del informe pericial en el juicio, y debe estar basado en las normas y procedimientos establecidos por las normativas y regulaciones pertinentes La mayoría de las personas, cuando se ven involucradas en un delito informático o en un incidente tecnológico, no saben cómo reacción ni a quien acudir, plateándose dudas y cuestiones, para la elección de un Perito Informático, que condiciones y cualidades tiene que tener, las especializaciones de la informática forense que ha de contar, cuáles son sus honorarios… con lo que la elección de un perito informativo no es tarea fácil, porque cada caso es distinto y aún más la especialidad que se necesita, debiendo elegir elmas idóneo para nuestra causa Estos consejos son para facilitar al abogado no solo la elección, sino como seguir la metodología del perito informático y algunos detalles que desconoce, con el objetivo de no perjudicar los intereses de su cliente, que demanda un profesional en la materia para que le ayude a ganar una demanda y evitar una condena Desde que se creó la ANTPJI, hace 12 años, hemos tenido que crear protocolos, metodologías y códigos de actuación, al no haber nada en la materia, exponiendo los protocolos de actuación, metodologías y comportamientos, que han de seguir los Peritos Informáticos, miembros de ANTPJI, no pretendiendo que sean un manual para todos los peritos informáticos, no pretendiendo erigirnos como los mejores, pero si los que tenemos más experiencia práctica en la materia a nivel nacional, no solo por los cursos de capacitación continua que tienen que realizar los Peritos de ANTPJI, sino que somos la entidad profesional que cuenta con más profesionales adscritos, realizando más periciales informáticas que ningún otra asociación o colegio profesional y la práctica es lo que nos ha llevado a mejorar y perfeccionar nuestra metodología, porque en esta actividad, como en otras la práctica es lo que te hace mejorar Un Perito Informático, sabe más por lo que calla, que por lo que dice, teniendo la obligación de ofrecer una guía para los abogados, que facilite la comprensión y alcance de esta profesión. La principal característica para la elección de un Perito Informático, es la confianza que aporte tanto al cliente, como al abogado, su honradez y la sinceridad cuando le asesora, indicándole la metodología y protocolos a seguir evaluando la viabilidad del proceso, indicando las cualidades mínimas a tener en cuenta, con un decálogo ampliado de cualidades mínimas a tener en cuenta para la elección de un perito informático en España: 1. Contrata aun profesional: Si has sido víctima de un delito informático o estas involucrado en un incidente tecnológico, contrata un buen perito informático. Olvídate a de amigos, conocidos, siendo este el primer gran error de las víctimas, olvidando las consecuencias que puede acarrearte en tu patrimonio digital, además el juez no valorara tu amistad con el perito informático, siendo lo normal que pierdas el juicio y la amistad 2. Conocimientos técnicos: el perito informático debe tener un conocimiento sólido y actualizado de la tecnología informática, de los sistemas operativos de las herramientas de software de vanguardia y conocimientos en Derecho para saber cómo es el funcionamiento de un proceso judicial 3. Especialización del Perito Informático: Un Perito Informático experto y especializado en la materia objeto del delito informático o incidente tecnológico, ofrecerá garantías que otros peritos informáticos, no especializados en otros ámbitos no podrán ofrecer nunca, la especialización es un punto vital a favor del Perito Informático que se demande, porque cada caso es diferente y conlleva una problemática diferente. Si sabemos qué tipo de consulta queremos hacer, mejor dirigirnos a aquel perito que esté más cualificado en su área. Si tenemos dudas, es aconsejable que antes de la primera consulta nos cercioremos que el profesional esté especializado en la materia que queremos tratar. 4. Experiencia: es importante que el perito informático tenga experiencia en casos similares al que se va a tratar, y haya actuado como perito en procedimientos judiciales, siendo un aspecto vital a tener en cuenta porque solo un Perito Informático experimentado podrá ofrecer el mejor asesoramiento y cuidar mejor los intereses del abogado que lleva la representación legal de su cliente. No dudes en reunirte con varios profesionales para poder contrastar valoraciones, antes de la contracción y exponerle tu caso. Ningún perito informático es experto en todas las especialidades de la Informática Forense, con lo que has de preguntar e investigar su especialidad y reputación en Internet, no en su página web, descubre si tiene el apoyo de otros profesionales, cuenta con soporte de laboratorio tecnológico 5. Primera consulta: siempre Desconfía de la «Primera Consulta Gratis», incluso en Internet si hay algo gratis, has de saber que el producto eres tú. Las consultas realizadas a los buenos peritos informáticos se pagan al igual que pagas a cualquier otro profesional (médicos privados, abogados especialistas). Los peritos informáticos invierten todos los meses tempo y dinero en adquirir unos conocimientos que los hacen destacar sobre los demás y esos conocimientos no se comparten gratuitamente. Si un perito informático te ofrece la primera consulta gratuita, puede haber otras motivaciones detrás como ausencia de experiencia o de clientes que confíen en ellos. Siempre es conveniente consultar a varios profesionales, por correo electrónico, por teléfono o personalmente, siendo la mejor opción, valorando como responde a tus dudas y consultas, verificando su experiencia en casos similares, que evaluación realiza sobre tu problemática, la viabilidad de tener éxito con tus afirmaciones, como desarrollaría la estructura y metodología y ver si corresponde lo que publicita en su página web con la realidad, decantándote por el que te genere más confianza 6. Coste de honorarios: No te fíes de las páginas web, premios, ya que la mayoría se compran con prebendas, vas a contratar a un perito informático y el juez valorara exclusivamente en la metodología de su investigación y conclusiones Al finalizar la visita debes conocer los honorarios con todos los escenarios posibles; tanto el positivo como el negativo. Desconfía, y mucho, si un Perito Informático te ofrece precios muy por debajo de mercado, seguramente te hablará de esos casos exitosos, pero te va a ocultar todos aquellos en los que el resultado no haya sido tan bueno. Puede que te ahorres un poco, pero si finalmente su pericial no aporta las pruebas necesarias habrás perdido tiempo y dinero. El precio es, sin lugar a dudas, un elemento diferenciador y por este motivo debes conocer los honorarios y exigir transparencia, mi recomendación es que no te guíes solamente por este factor. Solicita la “Hoja de encargo” para seguridad tuya, no debiendo de sentirse ofendido, porque en el ámbito judicial lo bien hecho, bien parece; si es profesional estará encantado de decirte de manera anticipada sus honorarios, en que los basa y no dudará en redactar la documentación necearía, sin duda en algún punto, delatará su inexperiencia en la materia. Nadie trabaja gratis 7. Confianza: Asegúrate de que el perito informático, es de total confianza, imparcial y tiene empatía por tu caso, entendiendo tu preocupación e inquietudes, aconsejándote técnica y legalmente, atendiéndote de manera personalizada, al igual que debe demostrar confianza en si mismo para la resolución del éxito en la investigación de evidencias, si tienes dudas que no se trata del perfil que buscas, acude a otro que te ofrezca más garantías de éxito 8. Referencias: pregunta a quien te lo recomendó, investiga, navega por Internet y Redes Sociales, comentarios positivos y negativos, verificando su actividad y participación en medios de comunicación, foros, congresos, charla, verificando su trayectoria e implicación en su actividad laboral y profesional. Busca referencias, la recomendación es uno de los métodos más fiables para la elección de abogado y otros servicios profesionales, la experiencia de gente de nuestro entorno puede servirnos de base para la búsqueda, pero no te quedes en la simple recomendación, pregunta por las cosas positivas y las negativas, con esos datos y sabiendo de quien viene la recomendación podrás hacerte una composición de lugar bastante atinada 9. Éxito en casos similares: En esta profesión en especial, la experiencia es un grado, pero también es muy importante que haya llevado casos similares con éxito. Cada Perito Informático puede tener varias especialidades, siendo experto en una en concreto, desconfía de aquellos colectivos o peritos que ofrecen sus servicios en múltiples ramas. Pregúntale abiertamente si ha tenido éxito en casos similares 10. Comunicación efectiva y oratoria: Si su discurso no te convence a ti, menos lo hará en sede judicial, debiendo tener habilidades de comunicación efectiva, tanto escrita como verbal, para poder explicar sus hallazgos de manera clara y concisa; es necesario realizar un análisis crítico para diferenciar un buen perito informático y un vendehúmos, no te dejes influir por la verborrea y analiza las respuestas técnicas 11. Deontología profesional: el perito informático debe trabajar con rigurosidad, detallando la metodología adecuada en todo momento, actuando siempre con ética profesional, respetando las normas de confidencialidad y protegiendo la privacidad de las partes involucradas en el caso, debiendo estar disponible para realizar su trabajo de manera efectiva, respondiendo a las necesidades del caso y del cliente, capacitándose en las últimas tendencias y avances tecnológicos en su campo, para poder aplicarlos en su trabajo y mantenerse al día con las demandas del mercado. Debes de valorar todos los indicativos en conjunto, porque la informática forense es compleja y contratar a un perito informático es un acto de confianza basada en datos contrastados. Los delitos informáticos son complicadas, sofisticados, estando en constante transformación y evolución, ampliando se área de ataque, siendo la experiencia y la especialización un factor a tener en cuenta. Un Perito Informático, no puede ser experto en un caso, donde nunca ha trabajado no pudiendo ser experto en un área donde nunca ha realizado una pericia, desgraciadamente existen muchas entidades que no asignan, ni tutorizan las prácticas de periciales, enfocándose únicamente en una enseñanza teórica, teniendo sus asociados, la lacra de la insuficiencia de la experiencia. La disponibilidad del perito informático es esencial y la fluidez en la comunicación consolida la confianza depositada en él, desconfiando si no coge el teléfono o solo se relaciona por correo electrónico, siendo un síntoma de que trabaja de manera parcial en la profesión No podemos pretender contratar a un perito informático experimentado, comprometido con su asunto y dispuesto a atenderle en todo momento, con unos honorarios que no estén proporcionados a los valores que se demandan, los honorarios deben guardar una razonable proporción con estos valores., ya que el criterio de ponderación gira en torno a la complejidad del asunto Con más de 4.800 alumnos en esta formación, la ANTPJI se concibe como una Asociación Profesional creada por y para profesionales de la Seguridad Informática que representa confiabilidad y seguridad en cuanto a la calificación de sus expertos en informática forense.