El peritaje informático

1. El peritaje informático

password

La informática forense  recopila mediante  investigaciones informáticas, las correspondientes evidencias electrónicas para esclarecer los delitos informáticos usando técnicas forenses. Se utilizan estas técnicas para descubrir evidencias en cualquier dispositivo de almacenamiento informático como discos duros, cintas de backup, ordenadores, portátiles, memorias usb, archivos, correos electrónicos, etc.

El peritaje informático es una disciplina relativamente nueva surgida debido al nivel de implicación que tiene la tecnología y, concretamente, la informática y las comunicaciones en nuestra vida diaria desde hace unos treinta años.

El peritaje informático surge para dar soporte a aquellas personas u organizaciones (empresas, administraciones públicas, etc.), que necesiten del soporte de un ingeniero informático experto en la materia.

El perito informático deberá, en primer lugar, estar habilitado para el ejercicio de la profesión, siendo éstas, en el caso del peritaje informático, o la de Ingeniero Técnico en Informática, o bien la de Ingeniero en Informática. Esto es así debido a que el artículo 340 de la Ley de Enjuiciamiento Civil establece que el perito deberá estar en posesión de la titulación oficial relacionada con la materia del dictamen.

Así, las titulaciones que habilitan para el ejercicio de las profesiones anteriormente mencionadas y, por tanto, para ejercer como perito informático, son la Ingeniería Técnica en Informática y la Ingeniería en Informática, así como el Grado en Ingeniería Informática, que da acceso a la profesión de Ingeniero Técnico en Informática, y el Máster en Ingeniería Informática, que da acceso a la profesión de Ingeniero en Informática, estando estas dos últimas titulaciones de Grado y de Máster enmarcadas dentro de la nueva reforma universitaria conocida como Plan Bolonia.

La elección de un perito informático de parte garantiza la libre negociación, entre el cliente y el perito informático, de los honorarios a percibir por éste. Es importante negociar todas las casuísticas posibles que pudieran derivarse en la investigación y el desarrollo del informe pericial para evitar sorpresas en la factura final, ya que los trabajos, en este tipo de actuaciones, pueden tomar derroteros largos e inesperados que pueden elevar la factura final de forma inesperada.

El informe pericial será presentado por el perito informático al cliente y, en su caso, al juez, en un lenguaje sencillo que permita a cualquier neófito entender el objeto de la pericia y las conclusiones. El informe pericial informático debe estar lo más alejado posible de tecnicismos y palabras propias de la disciplina, aunque la inclusión de este tipo de terminología siempre es inevitable, al tratarse de un informe técnico.

 


 

Menú principal

Navega a través de los diferentes apartados que forman los Servicios de peritajes informáticos, seguridad y protección de datos

  1. Introducción
  2. El peritaje informático
  3. Ámbito de actuación
  4. Servicios de peritaje informático
  5. Metodología
    1. Recepción de la solicitud
    2. Análisis inicial de la situación
    3. Elaboración del presupuesto
    4. Ejecución del proceso de análisis, investigación y realización del informe
    5. Declaración ante el tribunal
    6. Fin del proceso
  6. Noticias
  7. Reglamento interno de las listas de peritaje
  8. Contacto para la solicitud de un peritaje

 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *