¿Qué es un perito informático?

¿Qué es un perito informático?

Vivimos en una sociedad digitalizada en la que los procesos informáticos forman parte de nuestro día a día e incluso, en algunos casos, totalmente necesarios. En estos procesos informáticos nos encontramos a menudo con situaciones, preguntas, banners, pestañas, emails, etc. que no sabemos cómo gestionar, cerrar o hacer que desaparezcan, y en muchas ocasiones, nuestra ciberseguridad se ve mermada. Aquí es cuando entra en juego un perito informático.

Qué es un perito informático

Se trata de un especialista que, en el caso de que hayamos tenido que acudir a los tribunales a causa de que nuestros dispositivos hayan sido vulnerados para cometer un delito o que se haya producido una brecha de seguridad en nuestro sistema informático, se encargará de extraer la información necesaria de los dispositivos para reunir pruebas que puedan ser presentadas ante un tribunal y demostrar nuestra inocencia u otorgarnos la razón.

Qué hace un perito informático

Un perito informático aparecerá siempre que se necesite realizar un estudio exhaustivo y una selección de pruebas informáticas que deban ser extraídas de dispositivos electrónicos con la finalidad de poder elaborar un informe a partir de las pruebas obtenidas para poder presentar las conclusiones ante un tribunal. El perito informático se encargará de analizar los hechos ocurridos en la red y ayudará mediante su informe a jueces y abogados a dictaminar el caso.

¿Cuándo necesitas un perito informático?

Ante todo, cuando necesitemos hacer uso de pruebas que tengan relación con el sector digital en un procedimiento judicial. En definitiva, cuando tenemos la necesidad de demostrar nuestra inocencia a través de dispositivos electrónicos o si hemos sido víctimas de estafas online. Algunos de los ejemplos más claros en los que necesitaremos un perito judicial son:

Vulneración de la intimidad

Ha habido casos en los que se ha tenido en posesión información personal de un sujeto y estos datos han sido difundidos públicamente; la circulación de datos sin autorización del afectado es un delito de la vulneración de la intimidad.

Obtención de datos de acceso o información personal con la finalidad de cometer hurto

El robo de identidad o usurpación de la identidad financiera puede acarrear consecuencias graves si no se actúa a tiempo. La obtención de los datos de las tarjetas de crédito, débito, cheques… y su divulgación puede llevar a, en pocas horas, perder todo el dinero a base de transacciones y compras. Esta modalidad delictiva es la que más ha crecido en los últimos años.

Casos de espionaje, revelación de secretos profesionales o traspasos de la propiedad industrial

Este apartado se refiere a la divulgación de listas de clientes, de proveedores, de técnicas de operaciones, de las estrategias financieras, nuevos contratos, situación contable de la empresa… y un largo etcétera en el que se integrarían el espionaje en favor de otra empresa.

Estafas y fraudes a través de soportes digitales

Las estafas de pago por anticipado en internet son muy comunes. La víctima adelanta una suma de dinero con la promesa de la obtención de una mayor ganancia una vez hecho el depósito. En las estafas de pago por anticipado podemos desglosar varios subgrupos, como las ofertas de trabajo falsas, las estafas de caridad o las oportunidades de negocio para trabajar desde casa.

Los fraudes de tarjeta de crédito son otro de los problemas más nombrados en el mundo de la estafa online, donde el usuario entra en una web aparentemente profesional y auténtica y obtiene unos productos por un precio inferior al real, haciéndole ver que ha encontrado una ganga y solamente puede pagar con tarjeta de crédito. Es muy común el ejemplo de las entradas a conciertos falsas.

El phishing, por su parte, intenta obtener datos sensibles de la víctima haciéndose pasar, por ejemplo, por una entidad bancaria que pide verificar o confirmar la información de la cuenta en cuestión. Normalmente se lleva a cabo a través de correos electrónicos en los que se indexan los logotipos de la identidad, haciendo parecer un correo relativamente auténtico.

El último que veremos en este apartado será el pharming, una variante del phishing en las que los timadores vulneran las webs auténticas de entidades con la finalidad de redireccionar a la suya y obtener toda la información bancaria de sus víctimas.

Publicidad engañosa

Esta técnica es una tendencia en internet. Cada día observamos miles de anuncios con ofertas y promociones; y son estas las que no son del todo ciertas. Ofertas de viajes suculentas, precios sin Iva, ventas a presión como “solo quedan 2 habitaciones”, “3 usuarios más están viendo este alojamiento en este momento”. Pero el clásico de la publicidad engañosa viene a través de los productos que no llegan o que son totalmente diferentes a aquello que se pidió, el famoso “lo que pides vs lo que te llega”.

Despidos por uso inadecuado de la tecnología

Hacer uso del ordenador del trabajo para actividades privadas o finalidades personales puede ser el origen de una conducta sancionable.

Casos de espionaje o violación de la propiedad 

Aquí podríamos deducir tres comportamientos diferentes:

  • Apropiación, uso o modificación sin previa autorización de datos reservados de carácter personal o familiar que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos o en cualquier otro tipo de archivo público o privado, como por ejemplo historiales médicos, extractos bancarios con información de saldos, pagos, transferencias, registros de llamadas…
  • Acceso sin autorización previa a estos datos.
  • Alteración o uso indebido de los datos del titular o de un tercero, es decir, aquel sujeto al que sin tener nada que ver con el asunto de la obtención de datos, tiene acceso a ellos de alguna manera y los usa para causar daños a la persona afectada.

Como podemos ver, existen numerosos delitos informáticos que pueden escaparse de los conocimientos de jueces y tribunales, y es por eso por lo que los peritos informáticos son esenciales en la resolución de muchos casos, ya que son capaces de conocer en detalle los aspectos técnicos de los delitos informáticos y cómo pueden haber sido provocados. Son muchas las ventajas de contratar a un perito informático forense, las contamos todas.



Tu perito informático de confianza