La labor de un perito informático se basa en la recolección de datos e informaciones que se manejan a través de un medio digital, o que son almacenados en unidades de almacenamiento destinadas a resguardar ciertos archivos y se comparten en línea; esto, con la intención de obtener argumentos favorables para llevar a cabo determinados casos legales.
Para ello, el perito informático debe estar caracterizado por ciertas capacidades técnicas, pues esencialmente su perfil se enfoca a la observación y recobro de datos. Dentro de ello, los conocimientos legales forman parte de la base para realizar su tarea permitiendo que esta sea calificada y reconocida al presentarla al poder judicial.
Los profesionales que se encargan de este trabajo analizan e intentan descifrar un sinfín de datos informáticos para comprobar si estos pueden ayudar a solventar un asunto donde estén aplicadas ciertas causas legales. De tal modo, asesorar a los jueces cuando sea necesario el recaudo de información almacenada en la red de internet.
La labor de los peritos informáticos no guarda tanta diferencia con el trabajo realizado por otros peritos judiciales. La recopilación de datos, y hacer que los mismos permanezcan inalterados con respecto a la fuente original.
Al tratarse de una responsabilidad sumida en el ámbito legal, las aptitudes de los técnicos deben estar certificadas por instituciones de confianza, para confirmar la validez de las pruebas y demás evidencias electrónicas. Para todo esto, debe seguirse una metodología científica, que requiere de distintos conocimientos para presentar las evidencias consideradas más relevantes viéndose desde lo jurídico.
Labor del perito informático en el proceso judicial.
Al estar ampliamente capacitado para realizar trabajos dentro del campo judicial, un perito informático está listo para intervenir y actuar en cualquier tipo de procedimiento legal. Y también puede aplicar su trabajo en los distintos campos, bien sea laboral, penal, mercantil, fiscal, civil, entre otros.
Para ofrecer apoyo y dar solución a los procesos legales que requieran de información que puede estar situada en un medio digital, son requeridos estos profesionales. El asesoramiento a las autoridades competentes para que sepan cómo enfocar el caso, dar dictámenes y sentencias judiciales o extrajudiciales.
También tienen mucha relevancia al tratarse de situaciones de fraude, estafa, robo de identidad, desvió de recursos, extorsión, entre otros delitos que son cometidos en plataformas digitales. Hemos de resaltar que con el desarrollo de la tecnología los delitos informáticos han aumentado considerablemente.
En casos particulares, este tipo de peritaje puede aprovechar toda la información que haya sido compartida o archivada en línea para presentarla después en un juicio, y que dicha data sea útil para resolver determinadas situaciones. A estos expertos recurren personas comunes, compañías y distintas entidades de carácter jurídico, para obtener evidencias que contribuyan al accionar de un juez.
Metodología de un perito informático.
Para cumplir adecuadamente su oficio debe poseer altos estándares de calidad, y por ello todo el proceso de recolección debe hacerse con sumo cuidado y cautela, pues al presentar información que pueda verse alterada, o que no corresponda al caso, podría ser totalmente impugnada y por tanto carecerá de validez, se puede consultar en esta web una metodología de este trabajo.
Todo este procedimiento de trabajo se enfoca en la apreciación y adquisición de evidencias para elaborar un informe. Su labor consiste en:
· Adquisición y resguardo de las evidencias informáticas.
Esta constituye la primera fase de todo el trabajo. Es la identificación de las pruebas y la preservación de estas. Los peritos informáticos mantienen su propia metodología con la cual obtienen la información, y fijan una estrategia para realizar todo el proceso de investigación.
Al capturar la evidencia, debe preservarse la cadena de custodia de dichas pruebas, asegurando que la información no se transforme o se altere de alguna forma.
· Estudio y análisis de las evidencias obtenidas.
Una vez obtenida la información requerida, se procede al intensivo estudio del material. A partir de esto se toman en consideración las pruebas que se utilizaran para dar soporte al caso.
Las distintas técnicas analíticas y científicas son aplicadas para descifrar todas las conductas que tienen lugar. Determinando ciertas conductas, puede saberse si el proceso de investigación arrojo resultados correctos.
· Presentación del informe o documentación.
Este proceso metodológico consiste en tomar toda la información recopilada y realizar un informe donde estén representadas todas las evidencias con todas las conclusiones argumentadas.
Así mismo debe ser una redacción totalmente comprensible para los agentes jurídicos que lo utilizarán como soporte para el caso. Con el avance del trabajo se debe tomar nota de cada paso alcanzado, y las formas en la que fue obtenida la información.
Fuente: delitosinformaticos.com
No hay comentarios:
Publicar un comentario