28 Shares 2806 Views 1 Comments

Peritaje informático: La historia de una profesión de futuro dentro de la Seguridad Informática

24 abril, 2019
28 Compartido 2,806 Visualizaciones 1

La Transformación Digital está evolucionando mucho más rápido que toda la adaptación del marco legal de los Cuerpos y Fuerzas de Seguridad del Estado y del propio Poder Judicial, lo que está suponiendo un gran desafío para nuestra sociedad.

Continuamente oímos hablar de piratería, manipulación de algún dispositivo electrónico o el uso malintencionado de WhatsApp o el email. Todos estos hechos que copan las portadas de los diarios tanto nacionales como internacionales, cuentan los sucesos sucedidos durante un juicio. En esos mismos juicios se necesita informes o pruebas periciales y aquí es donde entra en juego la figura del Perito Informático, esencial en muchos procesos judiciales actuales.

¿Por qué es importante la figura del Perito Informático?

La imparable revolución tecnológica contribuye a potenciar la figura del Perito Informático, que se hace imprescindible en casos como la muerte de Diana Quer o el actual juicio de Seriesyonkis, donde se prevé que intervengan unos 15 peritos, ya que y según palabras de Pedro de la Torre, Perito Informático, CEO de INDALICS y Director Académico del Máster en Informática Forense y Peritaje Informático Judicial del Campus Internacional en CiberseguridadCuando se trata de una prueba de cargo, la evidencia digital debe ir siempre respaldada por un informe pericial, pudiendo decaer si no se aporta, lo que provoca que se archive la causa”.

¿Cuál es la función del Perito Informático?

La función del perito informático reside en analizar elementos informáticos, que busquen datos con los que se puedan formar una prueba útil en un juicio. Por ello, el perito informático debe recopilar información y analizarla para dársela a un juez para que pueda emitir un dictamen.

Estos son algunos ejemplos de delitos informáticos en los que se necesita de la habilidad de un Perito Informático:

  • Delito de falsedades.
  • Delito de sabotaje informático.
  • Delitos de fraudes informáticos.
  • Delitos de amenazas.
  • Delito de descubrimiento y revelación de secretos.
  • Delito de injurias y calumnias.
  • Delitos de pornografía infantil.

Te podría interesar

Verifica en estos 10 pasos si tu empresa está aplicando bien la GDPR
Actualidad
18 compartido1,434 visualizaciones
Actualidad
18 compartido1,434 visualizaciones

Verifica en estos 10 pasos si tu empresa está aplicando bien la GDPR

Vicente Ramírez - 30 enero, 2019

Cada día son más los datos sensibles que almacenan y gestionan los negocios o instituciones y, debido a ello, también…

Cuando los riesgos del Wi-Fi obligan a crear un estándar wireless común en todo el mundo
Actualidad
18 compartido1,255 visualizaciones
Actualidad
18 compartido1,255 visualizaciones

Cuando los riesgos del Wi-Fi obligan a crear un estándar wireless común en todo el mundo

Vicente Ramírez - 3 mayo, 2019

Con tanto dispositivo conectado, no es de extrañar que también se haya experimentado un enorme crecimiento en la cantidad de…

¿Cómo protegerse ante un robo de identidad?
Eventos
19 compartido2,448 visualizaciones
Eventos
19 compartido2,448 visualizaciones

¿Cómo protegerse ante un robo de identidad?

Mónica Gallego - 7 febrero, 2019

Affinion ofrecerá una Jornada sobre fidelización y ciberseguridad el próximo 20 de febrero, a las 16:15 h en la Sala…

Un comentario

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.