28 Shares 3819 Views 1 Comments

Peritaje informático: La historia de una profesión de futuro dentro de la Seguridad Informática

24 abril, 2019
28 Compartido 3,819 Visualizaciones 1

La Transformación Digital está evolucionando mucho más rápido que toda la adaptación del marco legal de los Cuerpos y Fuerzas de Seguridad del Estado y del propio Poder Judicial, lo que está suponiendo un gran desafío para nuestra sociedad.

Continuamente oímos hablar de piratería, manipulación de algún dispositivo electrónico o el uso malintencionado de WhatsApp o el email. Todos estos hechos que copan las portadas de los diarios tanto nacionales como internacionales, cuentan los sucesos sucedidos durante un juicio. En esos mismos juicios se necesita informes o pruebas periciales y aquí es donde entra en juego la figura del Perito Informático, esencial en muchos procesos judiciales actuales.

¿Por qué es importante la figura del Perito Informático?

La imparable revolución tecnológica contribuye a potenciar la figura del Perito Informático, que se hace imprescindible en casos como la muerte de Diana Quer o el actual juicio de Seriesyonkis, donde se prevé que intervengan unos 15 peritos, ya que y según palabras de Pedro de la Torre, Perito Informático, CEO de INDALICS y Director Académico del Máster en Informática Forense y Peritaje Informático Judicial del Campus Internacional en CiberseguridadCuando se trata de una prueba de cargo, la evidencia digital debe ir siempre respaldada por un informe pericial, pudiendo decaer si no se aporta, lo que provoca que se archive la causa”.

¿Cuál es la función del Perito Informático?

La función del perito informático reside en analizar elementos informáticos, que busquen datos con los que se puedan formar una prueba útil en un juicio. Por ello, el perito informático debe recopilar información y analizarla para dársela a un juez para que pueda emitir un dictamen.

Estos son algunos ejemplos de delitos informáticos en los que se necesita de la habilidad de un Perito Informático:

  • Delito de falsedades.
  • Delito de sabotaje informático.
  • Delitos de fraudes informáticos.
  • Delitos de amenazas.
  • Delito de descubrimiento y revelación de secretos.
  • Delito de injurias y calumnias.
  • Delitos de pornografía infantil.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Un informe demuestra que los datos están ampliamente dispersos en la nube más allá del control de la mayoría de las empresas
Actualidad
5 compartido1,255 visualizaciones
Actualidad
5 compartido1,255 visualizaciones

Un informe demuestra que los datos están ampliamente dispersos en la nube más allá del control de la mayoría de las empresas

Alicia Burrueco - 30 enero, 2020

Miles de incidentes de pérdida de datos ocurren cada mes en la nube, provocando un mayor riesgo de pérdida de…

Lamborghini certifica la autenticidad de sus vehículos con Salesforce Blockchain
Sin categoría
6 compartido1,174 visualizaciones
Sin categoría
6 compartido1,174 visualizaciones

Lamborghini certifica la autenticidad de sus vehículos con Salesforce Blockchain

Alicia Burrueco - 25 noviembre, 2019

La firma italiana es capaz de rastrear, certificar y autenticar los vehículos históricos de una forma más rápida y totalmente…

Proofpoint presenta nuevos avances en archivado empresarial para detección electrónica y supervisión de cumplimiento normativo
Actualidad
226 visualizaciones
Actualidad
226 visualizaciones

Proofpoint presenta nuevos avances en archivado empresarial para detección electrónica y supervisión de cumplimiento normativo

Aina Pou Rodríguez - 12 junio, 2020

Reducen los riesgos de cumplimiento de las empresas y simplifican auditorías e investigaciones reglamentarias para conseguir una mayor eficacia Proofpoint…

Un comentario

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.