Son como los Horatio y Grissom de 'CSI' o la popular Penelope de 'Mentes criminales'. Empresas, organizaciones o particulares acuden a los peritos informáticos para que puedan analizar o interpretar las evidencias tecnológicas en los procedimientos judiciales de toda índole.
Publicidad
Para que una conversación entre ... dos personas, mantenida a través de una red social, sea considerada como auténtica y pueda ser aceptada como prueba válida en un procedimiento judicial, debe ser autentificada por uno de estos profesionales en un dictamen pericial.
La información contenida en el interior de los smartphones –como la geolocalización– o en los discos duros de un ordenador –en el reciente caso Bárcenas o la Gürtel–, así como las conversaciones mediante apps y correos electrónicos, cada vez están más presentes en los litigios y procedimientos judiciales.
La tecnología de hoy no es la misma que hace diez años y ni se parece a la de hace un lustro.«Debemos ser expertos en extracción de evidencias digitales y tener amplios conocimientos legales; entre las funciones están las de identificar, preservar, analizar y presentar datos electrónicos que sean válidos dentro de un proceso legal, así como evitar la contaminación o manipulación de la prueba electrónica», explica David Del Olmo, perito informático forense en ciberseguridad. «Le aporto al juez experiencia y conocimientos técnico-informáticos para que pueda valorar hechos relevantes en un asunto. Emito la prueba esencial con la que el tribunal decide», añade el experto en peritajes judiciales Eugenio Picón.
Están regulados por la Ley de Enjuiciamiento Civil (Art. 340.1), así como por la del Enjuiciamiento Criminal (Art.457), y pueden ser contratados por los juzgados, empresas, organismos nacionales e internacionales, cuerpos y fuerzas de seguridad del Estado o particulares.
Publicidad
Pese a lo dicho, cuentan que también existe intrusismo profesional, pese a que en el ámbito penal se da más valor a la formación del perito. Los expertos explican que deben estar a la última tanto en formación como en el uso de herramientas hardware y software. La formación es fundamental y, en esta profesión, tiene un alto coste.
En los últimos tiempos han ido adquiriendo un peso mediático a partir de casos como el de los whatsapps del asesino de Pioz o el seguimiendo de los dispositivos de Sergio Morate, José Enrique Abuín o del padre de las niñas de Tenerife, Anna y Olivia. «Nuestro rango de actuación es amplio. En estos casos hacemos extracciones físicas o lógicas de los teléfonos. Si se trata de un dispositivo Apple, existen muy pocas posibilidades de recuperar nada; en caso de ser Android, se realiza a través de software o mediante equipos de desencriptación como Cellebrite, que permiten acceder al contenido de la inmensa mayoría de móviles del mercado independientemente de que se encuentren encriptados, protegidos por contraseña o por cualquier otra case de sistema de seguridad», explica el perito informático Carlos Aldama, que detalla que lo que más piden a profesionales como él son las localizaciones, fotografías o conversaciones de chats, ya que el registro de llamadas lo facilitan a las autoridades las propias operadoras móviles.
Publicidad
«En ocasiones nos han pedido directamente si la pareja tiene algún programa instalado para controlar otros equipos, porque hay quien cree que le están espiando o sospecha de infidelidades», comenta. Si nos referimos al mundo laboral, cada vez es más frecuente que se les requiera por casos relacionados con el robo de documentación.
A raíz de la pandemia, se han incrementado los casos que tratan con el auge del teletrabajo y los ciberdelitos. David del Olmo narra cómo una clienta fue estafada por un supuesto servicio técnico de Microsoft, que le solicitó instalar un software de acceso remoto en su equipo y dispositivo móvil con la excusa de que estaba siendo víctima de piratería informática. El equipo del experto, tras obtener las pruebas electrónicas y analizar este incidente cibernético en el laboratorio de informática forense, pudo comprobar que la víctima fue engatusada hasta facilitar fotos de sus tarjetas bancarias a los ciberdelincuentes, incluyendo el número verificador de una tarjeta, necesario para compras online.
Publicidad
Por su parte, Eugenio Picón cuenta cómo le tocó lidiar con el caso de un joven de 19 años que realizó un acceso no autorizado, a través de internet, al sistema informático del Departamento de Defensa de EE UU. Al 'piratilla' le pedían 500.000 dólares por romper la seguridad del sistema. «El caso se archivó gracias al informe requerido en Audiencia Nacional», apunta.
Accede todo un mes por solo 0,99€
¿Ya eres suscriptor? Inicia sesión
Te puede interesar
Publicidad
Utilizamos “cookies” propias y de terceros para elaborar información estadística y mostrarle publicidad, contenidos y servicios personalizados a través del análisis de su navegación.
Si continúa navegando acepta su uso. ¿Permites el uso de tus datos privados de navegación en este sitio web?. Más información y cambio de configuración.