Portada » Economía » Guía completa del proceso de peritaje informático
En peritajes de parte, se solicita al Colegio Profesional, se busca en páginas web o se contacta a abogados. En peritajes judiciales, el secretario judicial designa un perito de una lista proporcionada por el Colegio. El perito puede aceptar o rechazar el caso y, si acepta, debe presentarse al juzgado y firmar el documento de aceptación del caso.
El presupuesto para peritajes se divide en: gastos materiales, desplazamiento y ejecución (consultas, toma de pruebas, evaluación de información, redacción de informe, declaración en vista y visado del informe). Además, puede establecerse un presupuesto basado en un porcentaje de la cantidad reclamada o tasada en litigios.
Una vez que el perito valora el caso, elabora el presupuesto y se aceptan las condiciones, se comienza el trabajo de campo.
Al iniciar un peritaje, es crucial definir los objetivos con el cliente. Para peritajes judiciales, estos objetivos se basan en las preguntas del secretario judicial. Es importante tener reuniones iniciales para entender el enfoque del caso y lo que se espera lograr con la prueba pericial.
Se analiza toda la documentación relevante para la prueba pericial, determinando si los objetivos son alcanzables y qué pruebas se necesitan. Se revisan manuales, logs, contratos y demandas, así como informes periciales anteriores. Se busca desacreditar resultados incorrectos o arbitrarios.
La recogida de pruebas es fundamental en la peritación, asegurando su integridad y relevancia. Se debe tener en cuenta la admisibilidad, autenticidad, completitud, fiabilidad y credibilidad de la evidencia digital. La informática forense se utiliza para extraer información de dispositivos informáticos, siguiendo principios como la presencia de testigos, integridad de los datos, registro de auditoría y legalidad.
El análisis de pruebas es crucial y abarca diversas áreas de la informática, dependiendo de los objetivos del peritaje. El perito debe ser competente y esta actividad se realiza en la fase de «investigación» en casos de análisis forense.
Después de recopilar pruebas, el perito debe extraer conclusiones y ofrecer una opinión profesional sobre los objetivos del caso. En algunos casos, si el perito no puede respaldar los objetivos planteados, el abogado decide si utilizar la prueba o no.
En dictámenes judiciales, el Juez fija el plazo de entrega, siendo flexible si se justifica. En peritajes de parte, los plazos varían según la parte. Las conclusiones son cruciales, deben ser claras, concisas y resolutivas, evitando comentarios no fundamentados.
Se presenta el informe al Colegio en 3 copias. Se verifica el perito y la estructura del documento. Si está bien, se emite un documento indicando el visado. Se sellan y visan todas las hojas. Si hay deficiencias, se corrigen; si son graves, se emite un informe de faltas y el visado se detiene.
El informe se entrega al secretario del juzgado o al cliente, dependiendo del tipo de peritaje. Se suelen proporcionar 3 copias: una para cada parte y otra para el tribunal. Es recomendable que el perito también conserve una copia de su trabajo.
Para preparar la vista oral, el perito debe ratificar su dictamen y aclarar dudas. Generalmente, recibe una citación con detalles como el número de juzgado, partes en conflicto, lugar, fecha y prevenciones legales. Se recomienda llevar el DNI y una copia del informe. Durante la declaración, es importante mantener la serenidad, seguridad y un aspecto profesional.
Durante la declaración, el perito debe evitar opinar sobre aspectos no relevantes para la peritación y ceñirse a las conclusiones de su informe. Se debe abstener de emitir juicios o valoraciones que no estén incluidos en el informe y que pudieran beneficiar a alguna de las partes.
Después de la vista oral, el perito termina su participación con el cliente. Es recomendable que evalúe si el tiempo y el presupuesto se manejaron correctamente, y considere mejoras para futuros casos, como nuevas herramientas o cambios en la estructura del informe.
Peritos que actúan fuera del ámbito de los tribunales de justicia. Participan en arbitrajes o son contratados directamente por particulares para evaluar las posibilidades de presentar algún tipo de reclamación.
Peritos que actúan en el ámbito de los tribunales de justicia, designados por el secretario judicial o propuestos por las partes.
Resguardar los activos de información de las vulnerabilidades o de la exposición a amenazas adversas.
Eliminar vulnerabilidades conocidas y prevenir que nuevas vulnerabilidades aparezcan.
Prevenir o reducir la probabilidad de intentar hacer daño.
Reponer la integridad, confidencialidad o disponibilidad de los activos afectados por el incidente de seguridad.
Responder o contrarrestar el incidente de seguridad para minimizar el daño y asegurar la continuidad del negocio.
Identificar la ocurrencia de un evento de seguridad con la mayor brevedad para iniciar la reacción proactiva, reactiva o de recuperación más adecuada.
Previene contra la denegación no autorizada de acceso a activos.
Previene contra la modificación o destrucción no autorizada.
Previene contra la divulgación no autorizada.
Proporcionar información e indicios lógicos en relación a los hechos probados.
Servir para certificar la identidad y verdad de los hechos que se pretenden probar.
Proceso de recolección y conservación no debe generar dudas sobre su autenticidad y veracidad.
Recoger información sobre todos los hechos y no una perspectiva particular de alguno de ellos.
Satisfacer los requisitos legales necesarios para que la evidencia pueda ser considerada en un juicio.
Posibilidad de que una amenaza se materialice y produzca un impacto.
Potencialidad o posibilidad de ocurrencia de la materialización de una amenaza sobre dicho activo.
Recurso del sistema de información o relacionado con este, necesario para que la organización funcione y alcance los objetivos propuestos por su Dirección.
Evento que puede desencadenar un incidente en la organización, produciendo daños o pérdidas materiales o inmateriales en sus activos.
Consecuencia sobre un activo de la materialización de una amenaza.
Práctica, procedimiento o mecanismo que reduce el nivel de riesgo.
Piratería de música y películas, Robo de secretos industriales.
Acceso ilícito a sistemas informáticos. • Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. • Abuso de dispositivos que faciliten la comisión de los anteriores delitos.
Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
Producción, oferta, transmisión, adquisición o tenencia en sistemas o soportes informáticos, de contenido de pornografía infantil.