· Jonathan Izquierdo · Peritaje Judicial  ·

83 min de lectura

Como impugnar un informe pericial informatico: guia practica 2026

Guia completa para impugnar informes periciales informaticos deficientes. Los 7 motivos mas frecuentes, marco legal (arts. 343-348 LEC), contrainforme y checklist para abogados.

Guia completa para impugnar informes periciales informaticos deficientes. Los 7 motivos mas frecuentes, marco legal (arts. 343-348 LEC), contrainforme y checklist para abogados.

He revisado más de 50 informes periciales de otros peritos como contraperitaje, y te puedo decir que los fallos se repiten una y otra vez. Falta de cadena de custodia, conclusiones que no se sostienen, metodologías inventadas, herramientas sin licencia. En más del 70% de esos informes encontre deficiencias graves que permitieron a los abogados impugnar con exito el dictamen original. No es una cifra que me invente: es mi experiencia directa, caso a caso, durante los últimos 3 años.

Un juez me dijo una vez en un pasillo del juzgado, después de una ratificación: “su informe es el primero que no parece escrito para impresionar sino para informar”. Esa frase resume lo que debería ser un informe pericial informático y lo que, desgraciadamente, no es la mayoria de los que llegan a los juzgados españoles.

Según la Memoria Anual del CGPJ, más de 180.000 procedimientos civiles al año en España involucran prueba pericial. El Consejo General del Poder Judicial no desglosa cuantos son de ámbito tecnologico, pero el auge de la litigacion digital es evidente: las denuncias por ciberdelitos han crecido un 72% en los últimos 5 años según datos del Ministerio del Interior. Mas juicios tecnologicos significa más informes periciales informáticos, y más informes significa más oportunidades para que peritos sin la formación adecuada presenten dictamenes deficientes.

El problema no es que haya muchos informes. El problema es que la barrera de entrada es baja. Cualquier ingeniero informático puede presentarse como “perito” sin formación específica en forense digital, sin conocer la ISO 27037, sin haber pisado un juzgado en su vida. Y sus informes llegan a juicio, donde se toman decisiones que afectan a la libertad y al patrimonio de personas reales.

Este post lo escribo con una doble intencion. Si eres abogado, vas a aprender exactamente como detectar un informe pericial debil y que herramientas legales tienes para impugnarlo. Si eres empresa o particular, vas a entender que exigir de un informe pericial para que sea blindado ante cualquier impugnación. Y si eres perito, espero que te sirva como espejo para mejorar tu propia práctica profesional.

Voy a contarte todo lo que se después de años en los dos lados de la trinchera: elaborando informes periciales que nadie ha conseguido impugnar, y desmontando informes de otros peritos que no debian haber llegado nunca a un juzgado.

Para ponerlo en perspectiva con números: de los últimos 50 informes que he revisado como contraperitaje, 35 tenian deficiencias graves (70%). De esos 35, 21 tenian falta de cadena de custodía (60%), 19 tenian conclusiones sin fundamentar (54%), y 16 usaban metodologías no estandar (46%). La mayoria tenia 3 o más deficiencias simultaneas. Solo 8 de los 50 informes eran tecnicamente solidos y dificiles de impugnar.

No me da ninguna satisfacción compartir estos datos. El problema de los informes periciales deficientes es un problema sistemático que afecta a la calidad de la justicia en España. Cuando un juez toma una decisión basandose en un informe que dice que “los mensajes de WhatsApp son autenticos” sin explicar como se verifico esa autenticidad, la decisión judicial se construye sobre cimientos de barro. Y eso perjudica a todas las partes: al demandante, al demandado y a la propia credibilidad del sistema judicial.

He tenido casos donde mi contrainforme salvo a una persona de una condena injusta porque el informe original era tan deficiente que habia llegado a conclusiones erroneas. Y he tenido casos donde mi contrainforme confirmo que el informe original era correcto pero estaba mal redactado, y ayude al abogado a entender que la impugnación no tenia recorrido. En ambas situaciones, la revision pericial independiente fue determinante.

Dicho esto, quiero ser claro en un punto: no todos los informes periciales son malos. Hay companeros de profesion que hacen un trabajo excelente, con metodología rigurosa y una claridad expositiva envidiable. Lo que ocurre es que el porcentaje de informes deficientes es preocupantemente alto, y la mayoria de abogados no tienen la formación técnica para detectar esas deficiencias por si solos. Este artículo pretende ser esa herramienta.

Una nota sobre por que este tema es cada vez más relevante. En 2025, el INCIBE registro más de 122.000 ciberincidentes en España. Muchos de estos incidentes terminan en procedimientos judiciales donde la prueba pericial informática es determinante. Al mismo tiempo, la STS 629/2025 ha relajado los requisitos para la admision de mensajes de WhatsApp como prueba, lo que paradojicamente hace más importante (no menos) la calidad del análisis pericial. Si la barra de admision baja, la barra de impugnación tiene que ser más precisa.

Ademas, la irrupcion de la inteligencia artificial en la elaboración de informes plantea nuevos retos. He empezado a ver informes periciales que muestran patrones claros de generacion automatizada, con datos inventados pero plausibles. Esto va a ser un problema creciente en los próximos años, y los abogados necesitan herramientas para detectarlo.

Hay un dato adicional que quiero compartir porque rara vez se menciona: según la Estadistica Judicial del CGPJ, la duracion medía de un procedimiento civil ordinario en primera instancia es de 14,7 meses en 2025. Esto significa que un informe pericial presentado hoy no se ratificara en juicio hasta dentro de más de un año. En ese tiempo, la tecnología habrá avanzado, las herramientas habrán sido actualizadas y la jurisprudencia puede haber evolucionado. Un informe pericial informático tiene que estar preparado no solo para el momento en que se redacta, sino para el momento en que se ratifica. Los peritos que no actualizan sus informes antes de la ratificación estan presentando trabajo potencialmente obsoleto.

Por todo esto, conocer los mecanismos de impugnación no es un lujo: es una necesidad para cualquier profesional del derecho que trabaje con prueba digital. Y ese conocimiento empieza por entender que es un informe pericial informático, cuales son sus requisitos mínimos y como detectar cuando esos requisitos no se cumplen.

TL;DR - Impugnar un informe pericial informático

ConceptoDetalle
ResumenUn informe pericial informático puede impugnarse por defectos de forma, metodología o cualificacion del perito. La LEC ofrece tres vias: tacha (art. 343), solicitud de aclaraciones (art. 347) y contrainforme pericial
DefinicionImpugnar es cuestionar formalmente la validez, rigor o conclusiones de un informe pericial ante el tribunal, aportando motivos fundados
Motivos principalesFalta de cadena de custodia, metodología no estandar, conclusiones sin fundamentar, perito sin cualificacion, errores técnicos, parcialidad, falta de reproducibilidad, herramientas no validadas, informe obsoleto, omision selectiva
Marco legalArts. 335-352 LEC, especialmente arts. 343 (tacha), 346 (valoración), 347 (contradiccion), 348 (sana crítica). Penal: LECrim 456-485. Laboral: LRJS art. 95
Coste contrainforme800-2.500 EUR dependiendo de complejidad (ver precios)
Plazo tacha2 días desde designación del perito o desde que se conozca la causa de tacha

Que significa impugnar un informe pericial informático

Cuando un abogado me llama para decirme “necesito tumbar este informe pericial”, lo primero que le explico es que impugnar no es simplemente decir que no estas de acuerdo. Impugnar un informe pericial informático implica cuestionar de forma fundada y documentada su validez técnica, metodologica o formal ante un tribunal.

En mi experiencia, hay una confusion frecuente entre tres conceptos que son distintos:

  • Tacha del perito: Se cuestiona al profesional, no al informe. Regulada en el art. 343 LEC, se basa en relaciones personales, intereses o falta de imparcialidad del perito.
  • Impugnación del informe: Se cuestiona el contenido técnico y metodologico del dictamen. No tiene un artículo específico en la LEC, pero se articula mediante la contradiccion del art. 347 y la valoración libre del art. 348.
  • Contrainforme pericial: Se encarga a otro perito que elabore un dictamen alternativo que contradiga total o parcialmente las conclusiones del informe impugnado.

Lo que he aprendido después de años elaborando contrainformes es que la mayoria de impugnaciones exitosas combinan las tres vias: se tacha al perito si hay motivos, se solicitan aclaraciones en el acto del juicio y se presenta un contrainforme con metodología superior.

Un matiz importante que muchos abogados pasan por alto: la impugnación no es un acto único, sino un proceso que empieza con la recepcion del informe y termina en la vista oral. Cada fase ofrece oportunidades para debilitar un dictamen deficiente, y perder una fase no impide actuar en la siguiente.

Dicho esto, no todas las impugnaciones tienen la misma probabilidad de exito. He visto abogados gastar tiempo y dinero impugnando informes solidos por motivos puramente formales, cuando la estrategia correcta era aceptar el informe y atacar las conclusiones en la vista oral. Saber cuando impugnar es tan importante como saber como hacerlo.

La impugnación como proceso, no como acto

Quiero insistir en este punto porque es fundamental y muchos abogados lo pasan por alto. La impugnación de un informe pericial informático no es algo que se hace en un momento concreto del procedimiento. Es un proceso continuo que tiene varias fases y oportunidades:

Fase 1 - Recepcion del informe (inmediata): Análisis preliminar para detectar red flags. Decisión sobre tacha (plazo de 2 días). Encargo del contrainforme si procede.

Fase 2 - Elaboración del contrainforme (2-6 semanas): Revision detallada del informe original. Análisis independiente de la evidencia si es posible. Redaccion del dictamen alternativo.

Fase 3 - Aportacion procesal (según plazos LEC): Presentación del contrainforme como dictamen de parte. Solicitud de aclaraciones al perito contrario para el acto del juicio.

Fase 4 - Vista oral (día del juicio): Ratificación del contrainforme. Interrogatorio al perito contrario (art. 347 LEC). Critica directa del dictamen contrario por el perito de parte (art. 347.1.4 LEC).

Fase 5 - Conclusiones (escritas u orales): El abogado argumenta por que el tribunal debe preferir el contrainforme sobre el informe original, citando las deficiencias demostradas.

Cada fase ofrece oportunidades distintas, y perder una no impide actuar en la siguiente. He tenido casos donde no hubo tiempo para contrainforme pero la preparación del interrogatorio del art. 347 fue suficiente para que el juez cuestionara la credibilidad del informe original.


Los 10 motivos más frecuentes de impugnación

Cuando impugno un informe de la parte contraria, lo primero que hago es pasar un checklist sistemático de 10 puntos. He desarrollado este sistema después de revisar decenas de informes, y me permite identificar las vulnerabilidades en menos de una hora. Estos son los 10 motivos que encuentro con más frecuencia, ordenados por el impacto que tienen en la valoración judicial:

#MotivoFrecuenciaImpacto judicial
1Falta de cadena de custodíaMuy alta (60%+)Critico
2Metodología no estandarAlta (45%)Alto
3Conclusiones sin fundamentarMuy alta (55%)Alto
4Perito sin cualificacion técnicaMedía (25%)Medio-alto
5Errores técnicos gravesAlta (40%)Alto
6Parcialidad del peritoMedía (30%)Alto
7Falta de reproducibilidadAlta (45%)Medio
8Herramientas no validadasMedía (20%)Medio-alto
9Informe obsoletoBaja (15%)Medio
10Omision de datos desfavorablesMedía (30%)Alto

1. Falta de cadena de custodia

Este es el motivo número uno y aparece en más del 60% de los informes que reviso. La cadena de custodia es la documentación que garantiza que la evidencia digital no ha sido alterada desde su recogida hasta su presentación en juicio. Sin ella, la prueba puede ser impugnada con exito independientemente de lo bueno que sea el análisis posterior.

La cadena de custodía digital es más crítica que la cadena de custodía de prueba física, y esto es algo que muchos peritos no entienden. Una prueba física (un cuchillo, una huella dactilar) es difícil de alterar sin dejar rastro. Una prueba digital (un archivo, un mensaje, un registro de base de datos) puede ser alterada, copiada, fabricada o eliminada sin dejar rastro visible, a menos que se hayan tomado precauciones específicas. Por eso la cadena de custodía digital no es una formalidad: es la única garantía de que la evidencia presentada es la misma que se recogio originalmente.

Lo que busco cuando reviso la cadena de custodia:

  • Hashes SHA-256 o superiores: Cada pieza de evidencia debe tener un hash calculado en el momento de la adquisición. Si el informe no incluye ni un solo hash, ya tienes motivo de impugnación. He visto informes de 80 páginas sin un solo valor hash.
  • Actas de transferencia: Quien entrego el dispositivo, quien lo recibio, fecha, hora, estado del dispositivo. Me he encontrado informes donde el perito escribe “se recibio un teléfono móvil” sin más detalle. Que teléfono, que modelo, que número de serie, que estado de la pantalla, estaba encendido o apagado.
  • Sellado temporal: Los hashes deben estar asociados a una marca de tiempo verificable. Un perito que calcula el hash dos semanas después de recibir el dispositivo no puede garantizar que la evidencia no fue manipulada en ese intervalo.
  • Registro de accesos: Quien accedio a la evidencia, cuando y para que. En mis informes incluyo un log detallado de cada sesion de trabajo con la evidencia, con fecha, hora de inicio, hora de fin y actividad realizada.
  • Condiciones de almacenamiento: Donde se guardo el dispositivo entre sesiones de análisis. Parece un detalle menor, pero he impugnado informes donde el perito reconocio que tenia el teléfono del cliente “en el cajon de su escritorio” durante semanas.

Recuerdo un caso de acoso laboral donde el perito contrario presento capturas de pantalla de mensajes de WhatsApp como evidencia. Sin hash de la base de datos, sin imagen forense del dispositivo, sin documentar siquiera que teléfono era. Cuando presente mi contrainforme demostrando que esas capturas podian haberse fabricado en menos de 5 minutos con una app de edicion, el juez descarto la prueba entera. La STS 300/2015 ya establecio que la ruptura de la cadena de custodía genera una presuncion de irregularidad.

2. Metodología no estandar

El segundo motivo en frecuencia es la ausencia de una metodología reconocida. Un informe pericial informático debe seguir un protocolo estandarizado: la ISO/IEC 27037:2012 para la recogida y preservación de evidencia, la UNE 71506:2013 para el análisis forense, o al menos la RFC 3227 como referencia mínima.

Lo que me encuentro en la práctica es muy distinto. Peritos que escriben “se analizo el dispositivo con metodología propia” sin más detalle. Que significa “metodología propia”? Que no sigue ningun estandar reconocido. Es como un medico que dice “opere al paciente con técnica propia”. Si te lo dice tu cirujano, sales corriendo. En peritaje informático debería ser igual.

Lo que distingo entre una metodología aceptable y una impugnable:

  • Aceptable: “Se siguio la metodología UNE 71506:2013, fase de preservación. Se realizo imagen forense bit a bit del dispositivo iPhone 14 Pro (S/N: XXXXX) mediante Cellebrite UFED v7.68, verificando integridad con hash SHA-256 antes y después de la adquisición.”
  • Impugnable: “Se examinaron los datos del teléfono móvil del demandante utilizando software especializado.”

La diferencia salta a la vista. En el primer caso, cualquier otro perito puede replicar el proceso. En el segundo, es imposible saber que se hizo ni como.

3. Conclusiones sin fundamentar

“El audio ha sido manipulado.” Asi, sin mas. Sin explicar que herramienta de análisis espectral se uso, que artefactos de edicion se detectaron, que patrón de discontinuidad se encontro en la forma de onda, que frecuencias anomalas se identificaron, que comparación con muestras de referencia se realizo. He leido esta frase literal en un informe que me pidieron revisar en un caso de análisis forense de audio. El informe tenia 12 páginas y la seccion de “análisis” ocupaba exactamente medía página. El resto eran datos del perito, del encargo, y 8 páginas de anexos que eran simplemente capturas de pantalla del reproductor de audio.

Las conclusiones sin fundamentar son el tercer motivo más frecuente y uno de los más efectivos para impugnar, porque el art. 348 LEC exige que el juez pueda seguir el razonamiento del perito para valorar el dictamen. Si el razonamiento no existe, no hay nada que valorar.

Lo que debería contener una conclusión fundamentada:

  1. Descripcion del hallazgo técnico concreto
  2. Datos que soportan el hallazgo (capturas, logs, valores numericos)
  3. Razonamiento lógico que conecta los datos con la conclusión
  4. Grado de certeza (certeza, alta probabilidad, probabilidad, indicio)
  5. Alternativas consideradas y por que se descartaron

Cuando encuentro conclusiones sin fundamentar en un informe contrario, las senalo una por una en mi contrainforme. Es devastador en juicio: el abogado pregunta al perito “en que se basa para afirmar que el audio fue manipulado” y si no puede explicarlo con detalle técnico, su credibilidad se desploma ante el juez.

4. Perito sin cualificacion técnica

No es lo mismo ser ingeniero informático que ser perito forense digital, igual que no es lo mismo ser licenciado en derecho que ser abogado penalista. Un desarrollador web puede ser un excelente programador y no tener ni idea de como adquirir una imagen forense de un disco duro sin alterar la evidencia. Un administrador de sistemás puede gestionar 500 servidores y no saber como presentar una cadena de custodía admisible en juicio. La cualificacion técnica específica es un factor clave de la sana crítica del art. 348 LEC, y es uno de los primeros aspectos que verifico cuando recibo un informe para contraperitaje.

Lo que verifico cuando analizo la cualificacion del perito contrario:

  • Titulacion universitaria: Ingenieria informática, telecomunicaciones o equivalente. He visto “peritos” con titulaciones de marketing digital o administración de empresas.
  • Formación específica en forense: Certificaciones como CHFI, EnCE, CCE, GCFE o equivalentes. Un master en ciberseguridad con especializacion forense. Cursos de formación continua en herramientas forenses.
  • Experiencia acreditable: No basta con decir “10 años de experiencia”. Cuantos informes periciales ha elaborado, cuantas ratificaciones en juicio ha realizado, en que tipo de casos ha trabajado.
  • Conocimiento del marco legal: Un perito que no conoce la LEC, la LECrim o la jurisprudencia relevante sobre prueba digital no puede elaborar un informe que sirva en juicio.

En un caso que recuerdo especialmente, el perito contrario era un administrador de sistemás con 15 años de experiencia gestionando servidores Linux. Experiencia técnica sobrada en su campo. Pero le encargaron un peritaje de autenticidad de mensajes de WhatsApp en un procedimiento de divorcio, y su informe demostraba un desconocimiento absoluto de la estructura de la base de datos de WhatsApp, de los metadatos de mensajes y de las técnicas de verificación de integridad. Su conclusión era: “Los mensajes parecen autenticos porque el formato visual coincide con WhatsApp.” Eso no es un análisis forense; es una opinion visual.

5. Errores técnicos graves

Los errores técnicos son los más faciles de demostrar en un contrainforme y los que más danan la credibilidad del perito contrario. Son objetivos, verificables y no admiten interpretacion. Cuando un perito confunde un concepto técnico básico, no se trata de una diferencia de opinion: es un error factual que cualquier experto puede verificar. Y lo que es peor, un error técnico grave pone en duda toda la competencia del perito, no solo el punto concreto donde cometio el error.

Errores técnicos que he documentado en informes reales:

  • Usar MD5 como único hash: MD5 esta considerado inseguro desde 2004 (colisiones demostradas por Wang et al.). Un informe que solo usa MD5 sin complementar con SHA-256 tiene una debilidad técnica objetiva.
  • Confundir hora local con UTC: He visto informes que situan un mensaje a las 14:32 cuando en realidad fue enviado a las 12:32 UTC (14:32 hora peninsular española en horario de verano). En un caso penal donde el timing era crítico para la coartada del acusado, este error era potencialmente determinante.
  • Adquisición lógica en lugar de física: Cuando el caso requiere recuperar datos eliminados, una adquisición lógica (que solo captura datos accesibles) es insuficiente. Necesitas una adquisición física o de sistema de archivos. He revisado informes donde el perito dice “no se encontraron mensajes eliminados” cuando en realidad no los busco porque hizo una extracción lógica que no accede al espacio libre del disco.
  • Ignorar zonas horarias en metadatos EXIF: Las fotos de un iPhone almacenan la hora en la zona horaria del dispositivo, mientras que algunos servidores almacenan en UTC. No distinguir esto puede colocar una foto en el lugar equivocado a la hora equivocada.
  • Confundir “entregado” con “leido” en WhatsApp: El doble check azul indica lectura, el doble check gris indica entrega al servidor del destinatario. He visto informes que afirman que “el destinatario leyo el mensaje” basandose en checks grises.

Cada uno de estos errores tiene una explicación técnica precisa que incluyo en mis contrainformes, con referencias a la documentación oficial de las herramientas y los estandares técnicos. No basta con senalar el error; hay que explicar por que es un error y que implicaciones tiene para las conclusiones del informe.

Un ejemplo más que ilustra la gravedad de los errores técnicos: en un caso de peritaje de WhatsApp, el perito contrario presento como prueba los “mensajes eliminados” del dispositivo. Su informe afirmaba haber recuperado 47 mensajes eliminados de la base de datos msgstore.db. Cuando revise la extracción, descubri que lo que el perito habia encontrado no eran mensajes eliminados sino mensajes de sistema (notificaciones de “este mensaje fue eliminado” que genera WhatsApp automáticamente). Son cosas completamente distintas: un mensaje de sistema que dice “este mensaje fue eliminado” NO contiene el texto del mensaje original. El perito confundio una notificación con el contenido. Presente en mi contrainforme la estructura real de la tabla messages de la base de datos de WhatsApp, demostrando que los campos data de esos registros estaban vacios (contenido eliminado) y que el campo message_type correspondian a notificaciones de sistema (tipo 7), no a mensajes de texto (tipo 0). Error básico para cualquiera que conozca la estructura de la base de datos de WhatsApp, pero fatal para las conclusiones del informe.

6. Parcialidad del perito

La parcialidad es quiza el motivo más peligroso porque contamina todo el informe, no solo una seccion. Un perito parcial no comete un error técnico puntual: distorsiona sistematicamente la interpretacion de la evidencia para favorecer a quien le paga. Es difícil de demostrar pero fácil de detectar para alguien con experiencia si sabes donde mirar. Un informe parcial tiene senales caracteristicas:

  • Solo analiza la evidencia favorable: Si el perito examina 10.000 mensajes de WhatsApp pero solo incluye en su informe los 15 que favorecen a su cliente, hay un sesgo de selección evidente.
  • Omite hallazgos contradictorios: Encuentra metadatos que contradicen su conclusión pero no los menciona en el informe.
  • Usa lenguaje valorativo en lugar de técnico: “Claramente el acusado intento destruir la evidencia” en lugar de “Se detectaron 47 archivos eliminados el día 15 de marzo a las 03:42, coincidiendo con la fecha de notificación de la demanda.”
  • Conclusiones siempre favorecen a quien le paga: Cuando revisas el historial del perito y todas sus conclusiones siempre favorecen a la parte que lo contrato, tienes un patrón de parcialidad.

El art. 343.1.4 LEC permite la tacha del perito por “interes directo o indirecto en el asunto”. Si puedo demostrar que el perito tiene una relación profesional habitual con la parte que lo contrato (por ejemplo, es su proveedor de servicios informáticos), tengo motivo de tacha.

Cuando elaboro mis propios informes periciales, incluyo siempre una seccion de hallazgos que no favorecen a mi cliente, si los hay. Es contraintuitivo, pero un informe que reconoce datos adversos y los contextualiza es infinitamente más creible ante un juez que uno que solo presenta la versión de la parte que lo encarga.

Lo explico con un ejemplo: en un caso de despido improcedente, me encargaron analizar el correo corporativo de un empleado para demostrar que no habia filtrado información confidencial. Mi análisis demostro que efectivamente no habia filtrado información a la competencia (como alegaba la empresa), pero si habia enviado dos correos a una cuenta personal con documentos internos no confidenciales. Incluyo ambos hallazgos en mi informe: el favorable (no hubo filtracion a competidores) y el desfavorable (hubo transferencia de documentos internos a cuenta personal, aunque no confidenciales). El abogado inicialmente se preocupo, pero en juicio el juez valoro expresamente la “honestidad y rigor del perito” al presentar todos los datos, no solo los favorables. El despido fue declarado improcedente porque la filtracion a competidores (que era la causa alegada) no existia, y los dos correos a cuenta personal no constituian causa de despido según la jurisprudencia aplicable.

Si hubiera omitido esos dos correos y la parte contraria los hubiera descubierto (lo cual era probable, tenian acceso al mismo servidor de correo), mi credibilidad como perito habría quedado destruida. Peor aun: el juez habría dudado de todo mi informe, incluidas las conclusiones favorables a mi cliente. La honestidad no es solo una cuestion etica: es la mejor estrategia profesional.

7. Falta de reproducibilidad

La ciencia forense se basa en un principio fundamental: otro experto, con los mismos datos y las mismás herramientas, debe poder llegar a las mismás conclusiones. Si el informe no describe con suficiente detalle las herramientas, versiones, parametros y el entorno de trabajo utilizado, otro perito no puede replicar el análisis.

Lo que verifico para evaluar la reproducibilidad:

  • Herramientas con nombre y versión exacta: “Cellebrite UFED v7.68.2” es reproducible. “Software especializado” no lo es.
  • Parametros de configuración: Que tipo de extracción se realizo (lógica, sistema de archivos, física), que filtros se aplicaron, que rango temporal se analizo.
  • Sistema operativo del estacion de trabajo forense: He visto análisis de un iPhone realizados desde una maquina Windows con herramientas que no extraen todos los datos sin macOS. El resultado es incompleto por diseño.
  • Consultas realizadas en bases de datos: Si el perito analizo la base de datos de WhatsApp (msgstore.db), que consultas SQL realizo? Sin esta información, no puedo verificar que los resultados sean correctos.

En uno de mis contrainformes más recientes, el perito contrario decia haber analizado “las comunicaciones electrónicas del demandado”. Ni un nombre de herramienta, ni una versión, ni un parametro. Cuando solicite al tribunal que el perito explicara su metodología en juicio (art. 347 LEC), resulto que habia usado una app gratuita de backup de WhatsApp que no calcula hashes, no preserva metadatos y no es admitida como herramienta forense en ningun estandar.

La falta de reproducibilidad es un problema que va más alla del informe individual. Si la justicia no puede verificar los resultados de un análisis forense, el principio de contradiccion (art. 24 CE) queda comprometido. Por eso insisto tanto en la documentación: no es burocracia, es garantía procesal. Mis informes estan redactados para que cualquier perito competente, con acceso a la misma evidencia y las mismás herramientas, pueda verificar cada uno de mis hallazgos y llegar a las mismás conclusiones. Si no puede hacerlo, el fallo es mio y debo corregirlo.

8. Herramientas no validadas

Relacionado con la reproducibilidad pero con un matiz importante: no todas las herramientas son equivalentes, y algunas directamente no son admisibles en un contexto forense.

Problemás que he encontrado:

  • Software pirata o crackeado: Si, lo he visto. Un perito usando una versión crackeada de EnCase. Además de ser un delito de propiedad intelectual (art. 270 CP), el software pirata puede estar modificado y sus resultados no son fiables. En un caso que revise, el perito usaba una versión de Cellebrite descargada de un foro de internet. Cuando se lo senale en mi contrainforme, la credibilidad del dictamen completo se derrumbo.
  • Herramientas no forenses: Usar WinRAR para “extraer” archivos de una imagen de disco. Usar un visor de fotos para “analizar” metadatos EXIF. Usar el propio WhatsApp para “verificar” mensajes. He visto un informe donde el perito “verifico” la autenticidad de unos mensajes de Telegram abriendolos en la propia app de Telegram del dispositivo. Eso no es verificación forense: es mirar la pantalla del teléfono.
  • Versiones obsoletas con vulnerabilidades conocidas: Herramientas forenses que tienen bugs documentados que afectan a los resultados de la extracción. Los fabricantes publican release notes donde detallan los bugs corregidos. Si la versión que uso el perito tiene un bug conocido que afecta precisamente al tipo de evidencia analizada, es un argumento solido para cuestionar los resultados.
  • Herramientas de código abierto sin validación: Las herramientas open source como Autopsy o Volatility son perfectamente válidas, pero el perito debe documentar la versión exacta, verificar la integridad del binario (hash del instalador descargado vs hash publicado en la web oficial) y conocer las limitaciones documentadas de la herramienta. Uso regularmente Autopsy y Volatility en mis análisis y las documento con el mismo rigor que las herramientas comerciales.

Una tabla de referencia que uso internamente para evaluar la validez de herramientas:

HerramientaTipoAceptabilidad forenseRequisitos mínimos
Cellebrite UFEDComercialAltaLicencia vigente, versión documentada
EnCase ForensicComercialAltaLicencia vigente, versión documentada
Magnet AXIOMComercialAltaLicencia vigente, versión documentada
AutopsyOpen sourceAltaVersión documentada, hash verificado, limitaciones conocidas
VolatilityOpen sourceAltaVersión documentada, hash verificado
FTK ImagerGratuitaAltaVersión documentada
Capturas de pantallaN/AMuy bajaNo son herramienta forense
Apps de backupVariaBaja-medíaDepende de la app, generalmente insuficiente

9. Informe obsoleto

La tecnología avanza rápido, y un informe pericial que cita fuentes o utiliza métodos de hace 5 años puede contener errores por obsolescencia.

Ejemplos que he encontrado:

  • Citar Android 8 cuando el dispositivo tenia Android 14: La estructura de la base de datos de SMS cambio completamente entre versiones, y las técnicas de recuperación son distintas.
  • Usar métodos de desbloqueo para iOS 12 en un iPhone con iOS 17: Los mecanismos de seguridad del Secure Enclave han evolucionado enormemente.
  • Referenciar jurisprudencia derogada: Citar sentencias anteriores a la STS 629/2025 sobre autenticidad de WhatsApp cuando esta sentencia cambio el criterio.
  • Afirmar que WhatsApp no tiene cifrado extremo a extremo: Era cierto antes de noviembre de 2014. Hoy es una afirmacion erronea que demuestra desconocimiento básico.

Un informe obsoleto no es necesariamente un informe malo, pero demuestra que el perito no esta actualizado, lo que afecta a su credibilidad bajo la sana crítica del art. 348 LEC.

La obsolescencia es especialmente peligrosa en el campo de la mensajeria instantanea. WhatsApp, Telegram y Signal actualizan sus formatos de base de datos, sus mecanismos de cifrado y sus metadatos con cada versión. Un perito que analiza un dispositivo con Android 14 usando técnicas documentadas para Android 10 puede estar obteniendo resultados incompletos o erroneos sin siquiera saberlo. Cuando reviso informes, una de las primeras cosas que verifico es si las herramientas y técnicas utilizadas son compatibles con la versión del sistema operativo y de las aplicaciones del dispositivo analizado.

10. Omision de datos desfavorables (cherry-picking)

El motivo más difícil de detectar si no tienes acceso a la evidencia original, pero también uno de los más graves porque demuestra parcialidad activa, no mera negligencia. Es lo que en metodología cientifica se conoce como “cherry-picking”: seleccionar solo los datos que confirman tu hipotesis e ignorar los que la contradicen.

Cuando tengo acceso a la misma evidencia que analizo el perito contrario, lo que hago es un análisis completo e independiente. Luego comparo mis hallazgos con los del informe original. Si el perito omitio datos relevantes que contradicen sus conclusiones, lo documento en el contrainforme.

Ejemplo real: en un caso de estafa donde se analizaban correos electrónicos, el perito contrario presento 12 emails que supuestamente demostraban un acuerdo comercial. Mi análisis de la misma cuenta de correo revelo otros 8 emails en los que el demandante contradecia abiertamente lo que afirmaba en los 12 emails seleccionados. El perito habia leido esos 8 emails, eran evidentes en la extracción, pero no los incluyo en su informe. Eso no es un descuido: es una omision deliberada que destruye la credibilidad del dictamen completo.

Como detectar la omision sin acceso a la evidencia:

  • Lagunas temporales: Si el informe analiza mensajes del 1 al 15 de enero y luego salta al 20, preguntate que paso entre el 15 y el 20. Puede haber datos omitidos en ese intervalo.
  • Contexto incompleto: Si el informe cita la respuesta a un email pero no el email original, puede estar ocultando algo.
  • Numeros que no cuadran: “Se analizaron 14.523 mensajes de los cuales 23 son relevantes.” Esa ratio de 0.16% es sospechosamente baja. Puede que haya más mensajes relevantes que no se incluyeron.
  • Ausencia de estadisticas globales: Un buen informe incluye estadisticas generales de la evidencia (total de mensajes, rango temporal, contactos frecuentes). Si solo presenta los datos seleccionados sin contexto global, hay riesgo de cherry-picking.
Un dato que debería preocuparte

De los más de 50 contrainformes que he elaborado, el motivo número 1 (falta de cadena de custodia) aparece en más del 60% de los casos. El motivo número 3 (conclusiones sin fundamentar) aparece en más del 55%. La mayoria de informes impugnados tenian al menos 3 de estos 10 motivos simultaneamente. Cuando un informe tiene un fallo grave, casí siempre tiene varios.


He visto abogados preparar impugnaciones sin haber leido con detenimiento los artículos 343 a 348 de la Ley de Enjuiciamiento Civil. Es un error. Cada artículo ofrece una herramienta procesal distinta, y conocerlos en profundidad es la diferencia entre una impugnación exitosa y una que se queda en nada.

Art. 343 LEC: tacha de peritos

La tacha permite recusar al perito por motivos personales, no técnicos. Es una via específica con causas tasadas y plazos estrictos. Las 6 causas de tacha son:

#Causa de tachaEjemplo prácticoDificultad de prueba
1Parentesco de consanguinidad o afinidad dentro del cuarto grado con la parteEl perito es primo del demandanteBaja (registro civil)
2Interes directo en el asunto o en otro semejanteEl perito es socio de la empresa demandadaMedía
3Interes indirecto derivado de una relación o situación analogasEl perito esta pendiente de un pleito similar donde le interesa que se siente precedenteAlta
4Amistad intima con cualquiera de las partes o sus abogadosEl perito y el abogado de la parte que lo propuso son companeros de promocion y se ven regularmenteAlta (subjetiva)
5Enemistad con cualquiera de las partes o sus abogadosEl perito tiene un litigio pendiente contra la parte contrariaMedía
6Vinculacion profesional con la parte, estar a su servicio o tener dependencia económicaEl perito es el proveedor habitual de servicios informáticos de la empresa que lo contratoMedia-baja (facturas)

Plazo: 2 días desde la designación o desde que se conozca la causa. Es un plazo cortisimo, así que cuando detecto un motivo de tacha al revisar el informe contrario, informo al abogado inmediatamente. He visto tachas rechazadas por extemporaneas cuando el abogado tardo una semana en presentarla.

Efecto de la tacha: La tacha no invalida automáticamente el dictamen. El juez la valorara al dictar sentencia como un factor más dentro de la sana crítica. Pero queda registrada en las actuaciones y condiciona la credibilidad del perito.

Art. 344 LEC: procedimiento de tacha

El procedimiento es sencillo pero tiene requisitos formales que no se pueden obviar:

  1. La tacha se formula por escrito, indicando la causa y aportando la justificacion documental o proponiendo la prueba pertinente
  2. Se da traslado a la parte que propuso al perito para que pueda contestar en el plazo de 5 días
  3. El tribunal resuelve sobre la tacha en la sentencia, no antes

Un error común que he visto en abogados es plantear la tacha oralmente en el acto del juicio. No es el momento procesal correcto y puede ser rechazada por extemporanea. La tacha debe formularse por escrito y con anterioridad suficiente.

Art. 346 LEC: valoración del dictamen pericial

Este artículo establece que el tribunal valorara los dictamenes periciales “según las reglas de la sana crítica”. No hay vinculación al dictamen: el juez puede aceptarlo, rechazarlo o aceptarlo parcialmente.

Los criterios que, según la jurisprudencia, el juez debe considerar:

  • Cualificacion y experiencia del perito
  • Rigor metodologico del análisis
  • Coherencia interna de las conclusiones
  • Grado de fundamentacion de las afirmaciones
  • Existencia de dictamenes contradictorios y cual es más convincente
  • Si el perito ha sido tachado

La STS 458/2014 establecio que el juez debe explicar en la sentencia por que acepta o rechaza un dictamen pericial. No basta con decir “se acepta el informe del perito X”: hay que motivar la decisión.

Art. 347 LEC: preguntas y aclaraciones en juicio

Este es el artículo clave para la impugnación técnica en el acto del juicio. Permite que las partes soliciten:

  • Exposicion completa del dictamen por el perito
  • Explicacion del dictamen o de alguno de sus puntos
  • Respuestas a preguntas y objeciones sobre método, premisas, conclusiones y fiabilidad
  • Critica del dictamen por el perito contrario
  • Formulacion de tachas si procede

Lo que el abogado puede preguntar al perito (y muchos no saben que pueden):

  • “Que metodología siguio para adquirir la imagen forense del dispositivo?”
  • “Puede explicar como verifico la integridad de la evidencia?”
  • “Que herramienta utilizo y que versión exacta?”
  • “Por que no analizo los mensajes eliminados?”
  • “Conoce la norma ISO 27037? La aplico en este caso?”
  • “Cuantas veces ha ratificado un informe pericial informático en juicio?”

Cuando me llaman para ratificar mi contrainforme en juicio, preparo un documento con las preguntas que el abogado debería hacer al perito contrario. Es una fase decisiva: he visto informes tecnicamente mediocres que se sostenian porque nadie hizo las preguntas correctas en el acto del juicio. Y he visto informes aparentemente solidos que se derrumbaron cuando el perito no supo explicar su propia metodología.

Un detalle procesal que muchos abogados desconocen: el art. 347.1.4 LEC permite que el perito de una parte formule críticas al dictamen del perito contrario directamente en el acto del juicio. Esto significa que si estoy presente como perito de la otra parte, puedo senalar las deficiencias técnicas del informe contrario en tiempo real, ante el juez. Es una herramienta poderosisima que pocos abogados aprovechan. Cuando preparo una ratificación con un abogado, siempre le sugiero que solicite esta posibilidad si las circunstancias lo permiten.

Art. 348 LEC: libre valoración y sana crítica

El tribunal valorara el dictamen según las reglas de la sana crítica. Esto significa que no basta con que un informe exista; tiene que ser coherente, metodologicamente solido y que sus conclusiones se deriven logicamente de los datos analizados.

En la práctica, la sana crítica funciona a favor del contrainforme cuando este demuestra una metodología superior. He participado en casos donde el juez descarto el informe original y acepto mi contrainforme precisamente porque mi dictamen era más detallado, mejor documentado y seguia estandares internacionales que el otro perito ni mencionaba. El juez no necesita ser informático para comparar dos informes y ver cual es más riguroso.

Jurisdicción penal: LECrim arts. 456-485

En el ámbito penal, la prueba pericial tiene particularidades importantes:

AspectoCivil (LEC)Penal (LECrim)
RegulaciónArts. 335-352 LECArts. 456-485 LECrim
Número de peritos1 por parte (regla general)2 peritos (art. 459 LECrim), aunque admite 1 en la práctica
DesignaciónDe parte o judicialJudicial (con posibilidad de peritos de parte)
ContradiccionArt. 347 LEC (juicio oral)Juicio oral (inmediacion, art. 723 LECrim)
Cadena de custodiaRelevante pero no determinanteCritica: STS 300/2015 establece presuncion de irregularidad si se rompe
Valor de la pruebaSana crítica (art. 348 LEC)Libre valoración motivada
TachaArt. 343 LEC (6 causas tasadas)Art. 468 LECrim (recusacion)

En lo penal, la cadena de custodía tiene un peso aun mayor. La STS 300/2015 establecio que la ruptura de la cadena de custodía no supone por si sola la nulidad de la prueba, pero si genera una presuncion de irregularidad que la parte que aporta la prueba debe desvirtuar. He participado como perito en procedimientos penales donde la ruptura de la cadena de custodía fue el argumento central de la defensa y resulto determinante para la absolución.

Jurisdicción laboral: LRJS art. 95

En el orden social, la prueba pericial se rige por el art. 95 de la Ley Reguladora de la Jurisdicción Social. Las particularidades más relevantes:

  • El perito puede ser preguntado por las partes y por el juez en el acto del juicio
  • La valoración sigue el principio de sana crítica
  • En casos de acoso laboral o despido, la prueba digital es frecuente y la cadena de custodía es igualmente exigible
  • El plazo para aportar el dictamen es más flexible que en la jurisdicción civil

En la práctica laboral, he visto un aumento notable de casos donde se impugnan capturas de pantalla de conversaciones de Teams, Slack o correo corporativo presentadas sin ninguna garantía de integridad. La misma lógica aplica: sin cadena de custodía y sin análisis forense riguroso, la prueba es facilmente impugnable.

Resumen comparativo por jurisdicción

AspectoCivil (LEC)Penal (LECrim)Laboral (LRJS)
NormativaArts. 335-352Arts. 456-485Art. 95
Tacha/recusacionArt. 343 (6 causas, 2 días plazo)Art. 468 (recusacion)No regulado específicamente
ContrainformeArt. 336 (perito de parte)Perito de la defensaPerito de parte
ContradiccionArt. 347 (juicio oral)Juicio oral (inmediacion)Juicio oral
ValoraciónSana crítica (art. 348)Libre valoración motivadaSana crítica
Cadena custodiaRelevanteCritica (STS 300/2015)Relevante
Perito judicialArt. 339 (a peticion de parte)Designación judicialA criterio del juez
Peso del informeEl juez elige librementeEl juez elige librementeEl juez elige libremente
Nuevo dictamen en apelacionRestrictivo (art. 460 LEC)Muy restrictivoMuy restrictivo

Jurisprudencia clave sobre impugnación pericial informática

Estas son las sentencias que cito con mayor frecuencia en mis contrainformes y que todo abogado que trabaje con prueba digital debería conocer:

  • STS 300/2015 (Sala 2a): La ruptura de la cadena de custodía no anula automáticamente la prueba, pero genera presuncion de irregularidad que la parte debe desvirtuar. Sentencia de referencia en lo penal.
  • STS 458/2014 (Sala 1a): El juez debe motivar por que acepta o rechaza un dictamen pericial. No basta con adherirse a uno sin explicar los motivos.
  • STS 629/2025 (Sala 2a): Relaja los requisitos de autenticidad de mensajes de WhatsApp, pero no elimina la necesidad de verificación pericial cuando la autenticidad es controvertida.
  • STS 392/2015 (Sala 1a): El perito judicial no goza de presuncion de veracidad superior al perito de parte. Ambos se valoran con los mismos criterios de sana crítica.
  • SAP Madrid 428/2023: Desestimacion de informe pericial informático por falta de cadena de custodía y uso de herramientas no validadas. Referencia específica a la ISO 27037.
  • STS 603/2025 (Sala 2a): Complementa la STS 629/2025 sobre la valoración de mensajeria instantanea como prueba digital.

Recomiendo a los abogados que incluyan estas referencias en sus escritos de impugnación. Un argumento jurídico respaldado por jurisprudencia del Tribunal Supremo tiene mucho más peso que una alegacion generica de “el informe es deficiente”. La combinacion de argumentos técnicos (del contrainforme) con argumentos jurídicos (del escrito del abogado, con citas jurisprudenciales) es la formula más efectiva que he visto en la práctica.


Tacha vs contrainforme vs impugnación: comparativa estrategica

Uno de los errores más comunes que veo en abogados es confundir las tres vias o pensar que son excluyentes. No lo son. Cada una tiene un proposito diferente, un momento procesal distinto y un coste asociado. Esta es la comparativa que les entrego a los abogados con los que colaboro:

AspectoTacha (art. 343 LEC)Contrainforme (art. 336 LEC)Impugnación en juicio (art. 347 LEC)
Que se cuestionaLa imparcialidad del peritoEl contenido técnico del informeLa solidez de las conclusiones
Momento procesal2 días desde designación/conocimientoAntes del juicio (plazos procesales)En el acto del juicio oral
CosteBajo (escrito del abogado)800-2.500 EUR (contrainforme pericial)Bajo (si el abogado esta bien asesorado)
EficaciaMedía (no invalida el dictamen, solo lo condiciona)Alta (ofrece alternativa técnica al juez)Variable (depende de la preparación)
Requiere peritoNo (es procesal)Si (perito alternativo)Recomendable (para preparar preguntas)
CombinableSi, con las otras dosSi, con las otras dosSi, con las otras dos
Cuando usarlaHay vinculación personal/profesional perito-parteEl informe tiene deficiencias técnicas demostrablesSiempre que haya contrainforme o sospechas fundadas

Mi recomendación estrategica: la combinacion más efectiva que he visto en mis años de práctica es contrainforme + impugnación en juicio. El contrainforme da al juez una alternativa técnica documentada, y la impugnación en juicio permite que las deficiencias del informe original queden patentes ante el tribunal en tiempo real. La tacha se anade solo cuando hay motivos reales y documentables; usarla de forma gratuita puede ser contraproducente.

Cuando NO impugnar: si el informe contrario es tecnicamente solido y sus conclusiones estan bien fundamentadas, intentar impugnarlo puede ser peor que no hacer nada. He tenido abogados que me han pedido un contrainforme “para ver si encontramos algo” y les he dicho honestamente que el informe era correcto y que gastar 2.000 EUR en un contrainforme sería tirar el dinero. Un buen perito también sabe cuando el informe contrario es bueno.

Timing y plazos: un error estrategico frecuente es dejar la impugnación para el último momento. La tacha tiene un plazo de 2 días. El contrainforme necesita semanas de elaboración. La preparación del interrogatorio del art. 347 requiere reunion previa entre abogado y perito. Si el abogado recibe el informe contrario y espera tres meses para actuar, las opciones se reducen drasticamente. Mi recomendación es siempre la misma: en cuanto recibas el informe pericial de la parte contraria, mandamelo para una revision preliminar. En 48 horas te puedo decir si tiene sentido impugnar y por que via.

Costes comparativos reales:

ViaCoste orientativoTiempoProbabilidad de exito
Solo tacha200-500 EUR (escrito abogado)2 días + resoluciónBaja si no hay causa clara
Solo contrainforme800-2.500 EUR2-6 semanasMedia-alta si hay deficiencias
Solo interrogatorio art. 347300-600 EUR (preparación con perito)1-2 sesionesVariable, depende del perito contrario
Contrainforme + interrogatorio1.000-3.000 EUR3-7 semanasAlta
Tacha + contrainforme + interrogatorio1.200-3.500 EUR3-7 semanasMuy alta si hay motivos de tacha reales

El proceso de contraperitaje paso a paso: mi metodología

Cuando un abogado me encarga un contraperitaje informático, sigo un proceso sistemático de 10 pasos que he depurado a lo largo de años. Cada paso tiene un proposito específico y genera un entregable concreto.

  1. Recepcion del informe original y documentación del procedimiento

    Lo primero que pido es el informe pericial completo, incluidos los anexos técnicos. Tambien solicito las actuaciones procesales relevantes: demanda, contestación, auto de admision de prueba. Necesito entender el contexto jurídico del caso para enfocar mi análisis. Registro la fecha y hora de recepcion de cada documento.

  2. Primera lectura: identificar red flags

    Leo el informe completo de principio a fin, sin tomar notas detalladas, solo marcando las alarmás que saltan. Busco los 10 motivos de impugnación que he descrito arriba. Esta primera lectura me da una vision general de la calidad del informe en 30-45 minutos. Si en esa primera lectura no encuentro al menos 2-3 red flags, probablemente el informe es solido y se lo comunico al abogado antes de seguir adelante.

  3. Verificación técnica: puedo reproducir los resultados?

    Si tengo acceso a la evidencia original (o a una copia forense), intento replicar los pasos que describe el perito contrario. Si uso las mismás herramientas y los mismos parametros, llego a las mismás conclusiones? En mi experiencia, este paso revela discrepancias en más del 40% de los casos. Si no tengo acceso a la evidencia, analizo si la descripcion del proceso es suficientemente detallada como para que otro perito pudiera replicarlo.

  4. Verificación legal: cumple los requisitos formales?

    Reviso que el informe cumpla con los requisitos del art. 335 LEC: identificación del perito, juramento o promesa, objeto del dictamen, descripcion de la metodología, conclusiones claras. Verifico la cualificacion del perito según su CV. Compruebo que no haya motivos de tacha.

  5. Verificación de la cadena de custodia

    Analizo en detalle toda la documentación de custodia: hashes, actas de transferencia, registro de accesos, condiciones de almacenamiento. Verifico que los hashes sean correctos (si tengo acceso a la evidencia, recalculo los hashes yo mismo). Busco inconsistencias temporales: un hash calculado dos semanas después de recibir el dispositivo es una red flag sería.

  6. Verificación de herramientas

    Compruebo que las herramientas mencionadas existen, son forenses, estan actualizadas y son adecuadas para el tipo de evidencia analizada. Verifico si hay bugs conocidos en la versión utilizada que pudieran afectar a los resultados. Si el informe no menciona herramientas específicas, es un motivo de impugnación por falta de reproducibilidad.

  7. Critica metodologica detallada

    Este es el nucleo del contrainforme. Para cada afirmacion técnica del informe original, analizo: esta fundamentada en datos? Los datos soportan la conclusión? Se consideraron alternativas? Se omitio información relevante? Genero un documento de trabajo con cada punto crítico numerado y referenciado.

  8. Redaccion del contrainforme

    Estructuro el contrainforme con la misma organización que mis informes periciales directos: objeto, cualificacion, metodología, análisis del informe original, análisis propio (si procede), conclusiones. Cada crítica esta documentada con referencias técnicas y legales. El lenguaje es técnico pero accesible para un juez no especialista.

  9. Control de calidad interno

    Antes de entregar, releo el contrainforme completo buscando errores propios. Verifico que cada afirmacion esta soportada por evidencia o referencia. Compruebo la coherencia interna del documento. Si he cometido algun error, es mejor detectarlo yo antes que el perito contrario en juicio.

  10. Entrega y preparación para ratificación

    Entrego el contrainforme al abogado con un documento complementario: un guion de preguntas sugeridas para el acto del juicio (art. 347 LEC). Estas preguntas estan disenadas para que el perito contrario tenga que explicar las deficiencias que he identificado. Tambien preparo mis propias respuestas para las preguntas que probablemente me hará el abogado de la parte contraria.

Tiempo estimado: Para un contrainforme de complejidad medía (análisis de WhatsApp, correo electrónico o un disco duro), el proceso completo me lleva entre 2 y 4 semanas. Casos complejos con multiples dispositivos o evidencia voluminosa pueden requerir 6-8 semanas. Lo que no hago nunca es apresurar un contrainforme. Un contrainforme con errores es peor que no presentar ninguno.

Que incluye un contrainforme profesional: estructura tipo

Para que los abogados sepan que esperar, esta es la estructura tipo de mis contrainformes:

SeccionContenidoExtension típica
1. Datos del encargoIdentificación del procedimiento, partes, juzgado, número de autos1-2 páginas
2. Objeto del contrainformePreguntas concretas que se responden, alcance del análisis1 página
3. Cualificacion del peritoMi formación, certificaciones, experiencia relevante para este caso2-3 páginas
4. Documentación recibidaListado de todo lo recibido con fechas y hashes1-2 páginas
5. MetodologíaNormás seguidas, herramientas utilizadas (con versiones), entorno de trabajo3-5 páginas
6. Análisis del informe originalRevision crítica punto por punto del informe contrario10-20 páginas
7. Análisis propioMis hallazgos independientes sobre la misma evidencia (si es posible)10-30 páginas
8. Comparativa de resultadosTabla comparando hallazgos del informe original vs mi análisis3-5 páginas
9. ConclusionesRespuestas fundamentadas a las preguntas del encargo3-5 páginas
10. LimitacionesLo que no pude analizar y por que1-2 páginas
11. Anexos técnicosLogs, capturas de proceso, volcados, imagenes forensesVariable

Extension total típica: 40-80 páginas más anexos. Un contrainforme no se mide por páginas sino por calidad, pero la extension refleja el nivel de detalle necesario para que el juez pueda valorar con rigor ambos dictamenes.

Lo que nunca incluyo en un contrainforme: valoraciones jurídicas (“el acusado es culpable”), opiniones personales (“en mi opinion, el perito contrario actuo de mala fe”), o afirmaciones que excedan lo que los datos permiten concluir. Me limito a los hechos técnicos y dejo las consecuencias jurídicas al tribunal.

Acceso a la evidencia: el escenario ideal vs la realidad

En un mundo ideal, siempre tendría acceso a la misma evidencia que analizo el perito contrario. Asi podría realizar un análisis completamente independiente y comparar resultados. En la práctica, esto ocurre en aproximadamente la mitad de mis casos. En la otra mitad, el contrainforme se basa exclusivamente en la revision crítica del informe original.

Cuando SI tengo acceso a la evidencia, el contrainforme es mucho más potente. Puedo verificar si los hallazgos del perito contrario son correctos, buscar datos que omitio, y presentar mis propios hallazgos como alternativa. En estos casos, la tasa de exito de la impugnación es notablemente mayor.

Cuando NO tengo acceso a la evidencia, me centro en las deficiencias metodologicas del informe: cadena de custodia, herramientas, reproducibilidad, fundamentacion de conclusiones. Es perfectamente posible elaborar un contrainforme demoledor sin tocar la evidencia, simplemente demostrando que el proceso seguido por el perito contrario no cumple los estandares mínimos. He tenido casos donde el juez descarto el informe original basandose exclusivamente en mis críticas metodologicas, sin que yo hubiera analizado la evidencia.

Para solicitar acceso a la evidencia, el abogado puede pedir al tribunal que ordene a la parte contraria facilitar los dispositivos o las imagenes forenses para un segundo análisis. El art. 332 LEC (exhibicion de documentos) y el art. 328 LEC (solicitud de documentos en poder de la contraparte) son las bases procesales para esta solicitud. No siempre se concede, pero merece la pena intentarlo cuando el caso lo justifica.


8 informes reales que he impugnado (anonimizados)

Estos son casos reales de mi práctica profesional. Los datos estan anonimizados para proteger la confidencialidad de las partes, pero los detalles técnicos son exactos. Los incluyo porque creo que los ejemplos concretos son la mejor forma de entender que buscar en un informe pericial deficiente.

Cada caso incluye: el contexto del procedimiento, lo que encontre al revisar el informe, como lo demostre en mi contrainforme, el resultado judicial y la leccion que se extrae. Algunos de estos casos los resolvi en menos de una semana; otros requirieron semanas de trabajo intenso. Todos tienen algo en común: las deficiencias eran evitables si el perito original hubiera seguido los estandares básicos de la profesion.

Caso 1: capturas de pantalla en lugar de extracción forense

Contexto: Procedimiento civil por incumplimiento contractual. La parte demandante aportaba como prueba un informe pericial que “certificaba” la autenticidad de unos mensajes de WhatsApp.

Lo que encontre: El informe completo se basaba en 23 capturas de pantalla realizadas con la función de captura del propio teléfono. No habia extracción forense, no habia imagen del dispositivo, no habia hash de nada. El perito habia puesto su sello y firma en un documento que decia “certifico la autenticidad de los siguientes mensajes” debajo de cada captura.

Mi contrainforme demostro: Que cualquier persona puede crear capturas de pantalla identicas a las presentadas usando apps como “Fake Chat - WhatsApp Fake” (disponible en Google Play). Incluyo demostración práctica: cree una conversacion falsa visualmente indistinguible de la real en menos de 3 minutos.

Resultado: El juez descarto la prueba de WhatsApp en su integridad y lo reflejo expresamente en la sentencia. El abogado de la parte demandante intento argumentar que las capturas “se veian reales”, pero el juez fue claro: “el informe pericial no aporta ningun mecanismo de verificación de integridad que permita al tribunal confiar en la autenticidad de los mensajes”.

Leccion: Una captura de pantalla sin extracción forense no es prueba digital. Es una fotografia de algo que podría ser real o podría ser fabricado. Cualquier perito serio lo sabe, y si el tuyo no lo sabe, cambia de perito.

Caso 2: algoritmo de hash equivocado

Contexto: Procedimiento penal por delito contra la propiedad intelectual. Se analizaba un disco duro con supuesto contenido protegido por derechos de autor.

Lo que encontre: El perito utilizo CRC32 como único verificador de integridad. CRC32 no es un hash criptográfico; es un código de verificación de redundancia ciclica diseñado para detectar errores de transmisión, no para garantizar integridad. Las colisiones son triviales de generar.

Mi contrainforme demostro: Que CRC32 no cumple los requisitos de la ISO 27037 para verificación de integridad de evidencia digital. Presente documentación técnica del NIST (SP 800-86) que exige como mínimo SHA-1, recomendando SHA-256. Demostracion práctica: genere dos archivos diferentes con el mismo CRC32 en menos de un segundo.

Resultado: El tribunal solicito peritaje judicial complementario. El nuevo perito confirmo mis observaciones y la cadena de custodía se considero comprometida.

Leccion: Los detalles técnicos importan. La diferencia entre CRC32 y SHA-256 puede parecer esoterica para un abogado, pero es la diferencia entre una prueba impugnable y una prueba blindada. Cuando elaboro mis propios informes, uso siempre SHA-256 como mínimo, y en casos especialmente sensibles anado SHA-512.

Caso 3: el perito era desarrollador web

Contexto: Caso de ciberbullying en el ámbito escolar. Se pedía peritar mensajes de Instagram y TikTok.

Lo que encontre: El perito se identificaba como “experto en tecnologías de la información” y su CV revelaba que era desarrollador web especializado en WordPress. Sin formación alguna en forense digital. Sin certificaciones. Sin experiencia previa en peritajes judiciales. Su informe consistia basicamente en capturas de pantalla de los perfiles de Instagram con comentarios del tipo “se observa contenido ofensivo en la publicacion”.

Mi contrainforme demostro: Que el perito no tenia cualificacion específica para el peritaje realizado. Que su “análisis” no era tal: no examino metadatos, no verifico la autenticidad de las cuentas, no descarto la suplantacion de identidad, no analizo si las publicaciones podian haber sido editadas. Ademas, uso terminologia incorrecta: confundía “stories” con “publicaciones” y no sabia que las stories desaparecen a las 24 horas (dato básico).

Resultado: El tribunal otorgo escasa credibilidad al informe original en aplicación de la sana crítica (art. 348 LEC), dando preferencia a mi contrainforme.

Leccion: Ser informático no te convierte en perito forense, igual que ser medico no te convierte en cirujano. La especializacion importa. Cuando un abogado me pregunta “que certificaciones tiene”, no es una pregunta caprichosa: es una forma de verificar que quien va a analizar la evidencia sabe lo que esta haciendo.

Caso 4: omision de evidencia exculpatoria

Contexto: Procedimiento laboral por despido disciplinario. La empresa aportaba un informe pericial sobre los correos electrónicos del trabajador que supuestamente demostraban una falta grave.

Lo que encontre: El perito analizo la cuenta de correo corporativa del trabajador y selecciono 15 emails que, leidos aisladamente, sugerian que el empleado estaba filtrando información confidencial a la competencia. Lo que no incluyo en su informe fueron otros 22 emails de la misma cadena donde el supervisor del trabajador le autorizaba expresamente a compartir esa información con el cliente (que resultaba ser un proveedor común, no la competencia).

Mi contrainforme demostro: Que el perito habia realizado un análisis selectivo que omitia datos exculpatorios accesibles en la misma extracción. Incluyo una cronologia completa de toda la cadena de correos, demostrando que el contexto invalidaba la interpretacion del perito original.

Resultado: El despido fue declarado improcedente. El juez crítico expresamente en la sentencia la “parcialidad manifiesta” del informe pericial de la empresa.

Leccion: La omision selectiva de evidencia es el error más difícil de detectar sin acceso a la evidencia original, pero también el más deshonesto. Un perito que selecciona solo los datos favorables a su cliente no es un perito: es un abogado con bata de laboratorio. Cuando yo analizo una cuenta de correo o una base de datos de mensajeria, mi informe incluye todo lo relevante, favorezca o no a quien me ha contratado. He tenido clientes inicialmente decepcionados porque mi informe incluia datos adversos, pero cuando esos mismos datos aparecieron contextualizados en juicio, el juez valoro precisamente esa honestidad.

Caso 5: metodología copiada de otro caso

Contexto: Caso civil de competencia desleal. Se analizaban bases de datos de clientes supuestamente copiadas.

Lo que encontre: La seccion de “metodología” del informe era identica, palabra por palabra, a la de otro informe pericial público (accesible en una base de datos de jurisprudencia). El problema es que la metodología copiada era para análisis de dispositivos móviles y el caso trataba sobre bases de datos en servidores SQL. El perito habia hecho un “copiar y pegar” sin adaptar nada al caso concreto. Incluso habia dejado la referencia a “el dispositivo iPhone analizado” cuando en el caso no habia ningun iPhone.

Mi contrainforme demostro: La coincidencia textual exacta con fuentes publicadas, la inadecuacion de la metodología al caso concreto y las referencias incongruentes. Incluyo capturas comparativas lado a lado.

Resultado: El juez desestimo el informe y apercibio al perito sobre su responsabilidad profesional.

Leccion: La pereza intelectual tiene consecuencias. Copiar una metodología de otro caso sin adaptarla al caso concreto no solo es un fraude profesional, sino que demuestra que el perito no sabe elaborar una metodología propia. Cada caso tiene sus particularidades, y la metodología debe adaptarse a la evidencia concreta que se analiza. Un informe de WhatsApp no usa la misma metodología que un informe de bases de datos SQL, y un perito competente lo sabe.

Caso 6: licencia de herramienta forense expirada

Contexto: Caso penal por delito de estafa online. Se analizaba el ordenador del acusado.

Lo que encontre: El perito usaba EnCase Forensic, una herramienta reconocida y respetada. El problema es que la licencia habia expirado 8 meses antes de la fecha del análisis. EnCase con licencia expirada funciona en modo limitado: permite abrir casos existentes pero no crear imagenes forenses nuevas ni realizar ciertas funciones de análisis. Ademas, las actualizaciones de firmás y modulos de parsing dejan de estar disponibles.

Mi contrainforme demostro: Que la versión con licencia expirada tiene limitaciones funcionales documentadas por el fabricante (Opentext/Guidance Software). Que los resultados del análisis podian estar incompletos precisamente por estas limitaciones. Solicite al fabricante una confirmacion de las funcionalidades bloqueadas en modo sin licencia.

Resultado: El tribunal ordeno un nuevo peritaje con herramientas debidamente licenciadas. El nuevo análisis revelo datos adicionales que el primer perito no habia encontrado, datos que resultaron ser relevantes para la determinacion de la responsabilidad.

Leccion: Las licencias de software forense no son un gasto: son una inversion en la validez de tu trabajo. Un perito que usa herramientas con licencia expirada esta comprometiendo su propio informe. Es lo mismo que un laboratorio de análisis clinicos que usa reactivos caducados: los resultados no son fiables. Mis licencias de software forense estan siempre vigentes y lo documento en cada informe.

Caso 7: conclusiones que contradicen la propia evidencia

Contexto: Caso de herencia digital. Se disputaba la autenticidad de un documento digital firmado electronicamente.

Lo que encontre: El perito concluia que “la firma electrónica es autentica y no ha sido manipulada”. Sin embargo, sus propios anexos técnicos mostraban que el certificado digital asociado a la firma habia sido revocado por la autoridad de certificación 6 meses antes de la fecha del documento. Ademas, el timestamp del documento mostraba una fecha posterior a la revocacion del certificado. El perito no explico esta discrepancia y, de hecho, parecio no haberla detectado.

Mi contrainforme demostro: Que una firma electrónica realizada con un certificado revocado no tiene validez legal según el Reglamento eIDAS y la Ley 6/2020 de servicios electrónicos de confianza. Que los propios datos del informe contradecian la conclusión. Incluyo verificación independiente del estado del certificado en la OCSP de la autoridad certificadora.

Resultado: La firma se considero invalida y el documento no se admitio como prueba.

Leccion: Las conclusiones de un informe pericial deben derivarse logicamente de los datos. Si los datos dicen una cosa y las conclusiones dicen otra, el informe se destruye solo. En este caso, el perito tenia los datos correctos en sus anexos, pero no los interpreto correctamente. Probablemente no sabia lo que significaba “certificado revocado” en el contexto de una firma electrónica, lo que nos lleva de vuelta al problema de la cualificacion.

Caso 8: informe generado con inteligencia artificial

Contexto: Caso civil reciente (2025) sobre difamacion en redes sociales. Este caso merece mencion especial porque es un fenomeno emergente que va a ir a mas.

Lo que encontre: El informe tenia una estructura sospechosamente perfecta, con un nivel de detalle que no se correspondía con los hallazgos reales. Analicen detenidamente, detecte varios indicadores: frases hechas repetitivas (“es importante senalar que”, “cabe destacar”, “en consecuencia”), datos estadisticos generos sin cita específica, y lo más revelador, el informe mencionaba caracteristicas de una versión de Instagram que no existia en las fechas del análisis (confundía funcionalidades de 2025 con las de 2023).

Pero lo que me confirmo la sospecha fue un detalle: en la seccion de “herramientas utilizadas”, el informe mencionaba “Magnet AXIOM v7.4”. Esa versión no existe. La última versión disponible en la fecha del informe era la 7.2. Es un tipo de error típico de los modelos de lenguaje: generan nombres y números plausibles pero no necesariamente reales.

Mi contrainforme demostro: Las inconsistencias factuales (versión inexistente de software, funcionalidades anacronica de Instagram), los patrones linguisticos compatibles con generacion por IA, y la falta de verificación de los datos presentados. No afirme que el informe fue generado por IA (eso no puede demostrarse con certeza absoluta), pero si que contenia datos factuales incorrectos y verificables como falsos.

Resultado: El perito no supo explicar en juicio de donde habia sacado la “versión 7.4” de AXIOM ni las funcionalidades anacronica de Instagram. Su credibilidad quedo seriamente danada. El caso sigue en curso a fecha de publicacion de este artículo.

Leccion: La inteligencia artificial es una herramienta, no un sustituto del conocimiento experto. Un perito que usa IA para redactar tiene la obligación de verificar cada dato. Si firma un informe con datos inventados por una maquina, la responsabilidad es suya. Preveo que este tipo de situaciones van a multiplicarse en los próximos años a medida que las herramientas de IA sean más accesibles, y los abogados deben estar preparados para detectar informes con datos fabricados.

Patron común en los 8 casos

Si analizas los 8 casos anteriores, hay un patrón que se repite: el perito que elaboro el informe original no tenia la formación, las herramientas o la diligencia necesarias para el trabajo que acepto. Acepto un encargo que no podía cumplir con rigor, y el resultado fue un informe que no resistio el escrutinio de un profesional cualificado.

No es casualidad que la mayoria de estos peritos fueran profesionales de la informática generalistas, no forenses especializados. Un administrador de sistemas, un desarrollador web, un consultor IT. Todos ellos con conocimientos informáticos reales, pero ninguno con la formación específica en forense digital que el caso requeria. Es como pedirle a un medico de cabecera que haga una cirugia cardiaca: sabe de medicina, pero no de esa medicina.

La leccion para los abogados es clara: cuando contrates un perito informático, verifica su especializacion, no solo su titulacion generica. Preguntale cuantos informes periciales ha elaborado, cuantas ratificaciones ha hecho, que herramientas forenses domina, que certificaciones tiene. Y si sus respuestas te generan dudas, busca otro perito. Es mejor invertir más en un perito competente que pagar menos y acabar con un informe impugnable.

Sobre informes generados con IA

No estoy en contra de que un perito use herramientas de IA como asistencia en la redaccion. Yo mismo uso herramientas tecnologicas en mi trabajo diario. Lo que es inaceptable es presentar un informe generado por IA sin verificación humana de cada dato, cada cifra y cada afirmacion técnica. El perito firma el informe con su nombre y su responsabilidad profesional. Si los datos son falsos, la responsabilidad es suya, no de la maquina.


Errores que nunca cometo y por que

Despues de describir lo que encuentro en los informes de otros, creo que es justo explicar que hago yo diferente y por que. No es vanidad: es transparencia. Si me encargas un informe pericial o un contrainforme, tienes derecho a saber que estandares aplico.

He desarrollado estos principios a lo largo de años de práctica, ratificaciones judiciales y, sobre todo, de aprender de los errores que veo en informes de otros. Cada principio responde a un problema concreto que he detectado y que me comprometo a no repetir.

1. Cadena de custodía desde el minuto cero. En cuanto recibo un dispositivo o una copia de evidencia, calculo el hash SHA-256 y lo registro con fecha, hora y testigos si los hay. Lo hago antes de encender el dispositivo, antes de conectar ningun cable, antes de cualquier manipulación. Es el equivalente forense de firmar el recibo de un paquete: prueba que la evidencia estaba en un estado concreto en un momento concreto.

2. Jamás trabajo sobre la evidencia original. Siempre creo una imagen forense bit a bit y trabajo exclusivamente sobre la copia. Si cometo un error sobre la copia, creo otra copia. La evidencia original permanece intacta y custodiada. Este principio básico se viola más de lo que imaginarias. He visto informes donde el perito reconoce haber “navegado por el móvil del cliente para buscar pruebas”. Navegar por un dispositivo sin hacer imagen previa es como abrir un sobre precintado sin fotografiarlo antes: cada vez que enciendes un teléfono, se modifican registros del sistema, marcas temporales y estados de aplicaciones. Sin imagen forense previa, esos cambios son irreversibles e indocumentables, y la evidencia queda comprometida.

3. Documento cada paso con detalle de relojero. Mis informes incluyen un log de trabajo que detalla: fecha y hora de cada sesion de análisis, herramienta utilizada con versión exacta, operación realizada, resultado obtenido. Si otro perito quiere replicar mi trabajo, puede hacerlo leyendo mi informe. Esto me ha protegido en cada ratificación: cuando me preguntan “como llego a esta conclusión”, puedo trazar el camino exacto desde la evidencia en bruto hasta la conclusión final.

4. Incluyo siempre los hallazgos desfavorables a mi cliente. Parece contradictorio, pero un informe que reconoce datos adversos y los contextualiza es más creible que uno que solo presenta la versión favorable. He explicado esto a abogados que inicialmente se resistian, y todos me han dado la razón después de ver el resultado en juicio.

5. Nunca emito conclusiones que excedan los datos. Si mi análisis permite decir “el dispositivo X contiene un registro que indica el envio de un mensaje”, eso es lo que escribo. No escribo “la persona Y envio el mensaje” porque un dispositivo no es una persona. Un teléfono puede haber sido usado por alguien distinto a su propietario. Un ordenador puede haber sido accedido remotamente. Una cuenta de correo puede haber sido hackeada. El perito analiza dispositivos y datos; la identificación de la persona responsable es labor del tribunal. Esta distincion parece sutil pero es juridicamente fundamental y he visto casos desmoronarse porque el perito atribuyo acciones a personas cuando solo podía atribuirlas a dispositivos.

6. Incluyo seccion de limitaciones en todos mis informes. Todo análisis forense tiene limites: dispositivos que no se pudieron examinar, datos eliminados irrecuperables, periodos temporales sin cobertura. Reconocerlo no debilita mi informe; lo fortalece. Un perito que afirma que su análisis es completo y no tiene limitaciones esta mintiendo o no entiende lo que hace.

7. Preparo la ratificación como si fuera un examen. Antes de cada ratificación judicial, releo mi informe completo, preparo respuestas para las preguntas más probables y ensayo la explicación de los puntos más técnicos en lenguaje accesible. He visto peritos que llegan al juicio sin haber releido su propio informe y no saben responder a preguntas básicas sobre su metodología.

8. Mantengo formación continua obligatoria. La tecnología cambia cada año. Un perito que aprendio forense de móviles en 2018 y no se ha actualizado no puede peritar un iPhone 15 con iOS 17. Mis certificaciones estan al dia, conozco las últimás versiones de las herramientas forenses y sigo la jurisprudencia actualizada sobre prueba digital. Cuando me preguntan en juicio “conoce la sentencia del Tribunal Supremo sobre cadena de custodía digital”, puedo citar la referencia exacta.

9. Uso un sistema de control de versiones para mis informes. Cada borrador de mis informes se guarda con fecha y versión. Si un abogado me pide una modificación, el borrador anterior queda registrado. Esto garantiza trazabilidad completa del proceso de elaboración del informe y me protege ante cualquier acusacion de haber modificado el dictamen después de entregarlo.

10. Nunca acepto encargos fuera de mi competencia. Si me piden un peritaje sobre un sistema SCADA industrial o sobre una red de telecomunicaciones, lo derivo a un companero especializado. La tentacion de aceptar cualquier encargo es grande cuando eres autonomo, pero un informe fuera de tu area de competencia es un informe vulnerable. Mi especializacion es la forense de dispositivos móviles, correo electrónico, mensajeria instantanea, redes sociales, análisis de audio y video digital, y sistemás informáticos empresariales. Fuera de esos ámbitos, recomiendo a otros profesionales.

11. Documento el software y hardware de mi estacion forense. Mis informes incluyen una ficha técnica de la estacion de trabajo utilizada: sistema operativo, versión exacta, hardware, software forense instalado con versiones y fechas de licencia. Si en el futuro alguien cuestiona mis resultados, pueden replicar mi entorno exacto. Esto parece excesivo, pero me ha salvado en más de una ocasion cuando el abogado contrario intentaba argumentar que mis herramientas podrían estar comprometidas.


Checklist para abogados: 20 puntos para evaluar un informe pericial informático

Cuando colaboro con despachos de abogados, les entrego esta checklist ampliada para que puedan evaluar cualquier informe pericial informático antes de decidir si lo aceptan o lo impugnan. No necesitas ser informático para usarla: si la respuesta a cualquiera de estos puntos es “no”, tienes un motivo potencial de impugnación.

#Punto de verificaciónQue buscarBandera roja
1Identificación del peritoNombre, DNI, titulacion, experienciaSin titulacion técnica o experiencia no relacionada
2Juramento o promesaDeclaración de actuar con objetividad (art. 335.2 LEC)Ausencia de juramento o promesa de decir verdad
3Objeto del dictamenPreguntas concretas que el informe respondeObjeto vago, excesivamente amplio o que no se corresponde con el litigio
4Cadena de custodiaHashes SHA-256, actas de recepcion, sellado temporalSin hashes o documentación de custodía incompleta
5Tipo de adquisiciónFisica, lógica, sistema de archivos (explicado y justificado)Sin mension del tipo o adquisición lógica cuando se requeria física
6MetodologíaReferencia a ISO 27037, UNE 71506 u otras normás”Metodología propia” sin estandar reconocido
7HerramientasNombre, versión exacta, licencia vigenteSin mension de herramientas o uso de herramientas no forenses
8Evidencias analizadasListado completo con identificadores, modelo, S/N, capacidadDescripcion generica sin identificadores únicos
9Entorno de trabajoSistema operativo, hardware, configuración de la estacion forenseSin descripcion del entorno
10Análisis detalladoProceso paso a paso, reproducible por otro peritoSalto directo de evidencia a conclusiones
11Datos cuantitativosNumeros concretos: “se analizaron 14.523 mensajes del periodo X al Y”Cifras vagas: “se analizaron los mensajes”
12Hallazgos adversosMencion de datos que no favorecen a la parte que encarga el informeSolo datos favorables (sesgo de selección)
13Grado de certezaEscala clara: certeza, alta probabilidad, probabilidad, indicioAfirmaciones absolutas sin matiz de certeza
14Conclusiones fundamentadasCada conclusión derivada logicamente de los datos del análisisConclusiones que no se deducen del análisis presentado
15LimitacionesSeccion explicita de lo que no se pudo analizar y por queSin seccion de limitaciones
16Anexos técnicosLogs de herramientas, capturas de proceso, volcados de datosSin anexos o con capturas de pantalla de baja calidad
17Formato y estructuraDocumento profesional, paginado, con indiceDocumento desestructurado o con apariencia no profesional
18ActualidadReferencias actualizadas, versiones vigentes de softwareCitas obsoletas, versiones de software discontinuadas
19Coherencia internaLos datos del análisis soportan las conclusiones, sin contradiccionesDatos que contradicen las propias conclusiones del perito
20Lenguaje técnico vs valorativoDescripciones técnicas objetivas de hallazgosValoraciones jurídicas o juicios de intencionalidad
Regla práctica que comparto con todos los abogados

Si el informe pericial no incluye al menos un hash SHA-256 de la evidencia analizada, ya tienes motivo para impugnar. Es el equivalente forense de no firmar un documento: sin hash, no hay forma de demostrar que la evidencia es la misma que se recogio en su momento. Es el punto 4 de la checklist, pero es tan básico y tan frecuentemente ausente que merece mencion especial.

Consejo adicional: no te limites a revisar el informe en tu despacho. Compartelo con un perito de confianza para una revision técnica antes de decidir tu estrategia procesal. He visto casos donde el abogado asumia que un informe era solido porque tenia muchas páginas y terminologia técnica, cuando en realidad carecia de los fundamentos básicos. Medía hora de revision por un perito experimentado puede ahorrarte meses de procedimiento y miles de euros en costas.

Sistema de puntuacion rápida para abogados

Para facilitar la evaluación, he desarrollado un sistema de puntuacion rápida que comparto con los abogados con los que colaboro. Funciona así:

  • Puntos 1-5 (identificación, juramento, objeto, custodia, adquisición): Son requisitos formales. Si falta alguno, es una deficiencia clara.
  • Puntos 6-10 (metodología, herramientas, evidencias, entorno, análisis): Son requisitos de rigor técnico. Si faltan 2 o mas, el informe es potencialmente impugnable.
  • Puntos 11-15 (datos cuantitativos, hallazgos adversos, grado certeza, conclusiones, limitaciones): Son requisitos de calidad. Si faltan 3 o mas, el informe tiene deficiencias graves.
  • Puntos 16-20 (anexos, formato, actualidad, coherencia, lenguaje): Son requisitos de profesionalidad. Su ausencia no invalida el informe pero afecta a su credibilidad.

Regla práctica: Si el informe falla en 5 o más puntos de los 20, recomiendo encargar un contrainforme. Si falla en 3-4 puntos, recomiendo al menos una revision técnica por un perito independiente. Si falla en menos de 3 puntos, probablemente la estrategia de impugnación tiene poco recorrido y es mejor centrar los esfuerzos en el interrogatorio del art. 347 LEC.

Senales de alarma inmediata (cualquiera de estas, por si sola, justifica una revision):

  • El informe no incluye ni un solo hash
  • El perito no cita ninguna norma ISO o UNE
  • Las conclusiones estan en la página 3 de un informe de 5 páginas (sin análisis previo)
  • El informe tiene menos de 15 páginas para un caso de complejidad media
  • La seccion de “metodología” tiene menos de una página
  • No hay anexos técnicos de ningun tipo

Cuando hay dos informes contradictorios: que pasa en juicio

Esta es una de las preguntas que más me hacen los abogados: “Si presentamos un contrainforme y el perito contrario mantiene el suyo, quien gana?”. La respuesta corta es: gana el informe que mejor convenza al juez. La respuesta larga requiere entender como funciona la valoración judicial de dictamenes contradictorios.

La libre valoración del art. 348 LEC

El juez no esta obligado a seguir ningun dictamen. Puede:

  • Aceptar integramente uno de los dos informes
  • Aceptar parcialmente cada uno
  • Rechazar ambos y solicitar perito judicial (art. 339 LEC)
  • Rechazar ambos y resolver con el resto de la prueba

Los criterios que la jurisprudencia ha ido perfilando para la eleccion entre dictamenes contradictorios son:

  1. Cualificacion relativa de los peritos: Formación, experiencia, certificaciones. No es lo mismo un desarrollador web que un perito con certificación EnCE y 50 ratificaciones judiciales.
  2. Rigor metodologico: Que informe sigue estandares reconocidos, documenta mejor su proceso y es más reproducible.
  3. Coherencia interna: Que informe presenta conclusiones que se derivan logicamente de los datos presentados.
  4. Concordancia con el resto de la prueba: Si las conclusiones del informe son coherentes con la prueba documental, testifical y demás elementos del procedimiento.
  5. Actitud en la ratificación: El perito que explica con claridad, responde sin evasivas y reconoce las limitaciones de su análisis genera más confianza que el que se pone a la defensiva o no sabe responder.

El careo de peritos

Aunque no esta regulado expresamente en la LEC, algunos tribunales (especialmente en la jurisdicción penal) permiten el careo de peritos: ambos peritos presentes simultaneamente, cada uno expone su posición y responde a las objeciones del otro.

He participado en varios careos de peritos y es una experiencia que exige preparación exhaustiva. Lo que hago para prepararme:

  • Estudio el informe contrario con más detalle que el mio propio: Necesito anticipar cada argumento del perito contrario y tener preparada una respuesta técnica.
  • Preparo demostraciones visuales: Si puedo demostrar un punto técnico con una imagen, un grafico o un log de herramienta, es mucho más efectivo que una explicación verbal.
  • Mantengo la calma y la profesionalidad: Un careo no es una pelea. El juez observa no solo lo que dicen los peritos sino como lo dicen. Un perito que pierde la compostura pierde credibilidad.
  • Reconozco los puntos en los que el perito contrario tiene razón: Si en un punto concreto el otro perito tiene razón, lo reconozco. Eso fortalece mi credibilidad en los puntos donde discrepo.

Lo que he aprendido en juicio

Despues de ratificar decenas de informes y contrainformes, hay algo que tengo claro: el informe es solo la mitad del trabajo. La otra mitad es la ratificación. He visto informes tecnicamente excelentes que perdieron fuerza porque el perito no supo explicarlos en juicio. Y he visto informes mediocres que se sostuvieron porque el perito era convincente y el abogado contrario no supo hacer las preguntas correctas.

Mi consejo: si vas a presentar un contrainforme, asegurate de que tu perito esta preparado para ratificarlo. Y asegurate de que tu abogado tiene las preguntas correctas para el perito contrario. La preparación conjunta abogado-perito antes del juicio es, en mi experiencia, el factor que más correlacióna con el exito de la impugnación.

Las preguntas que cambian el resultado

Hay preguntas específicas que, bien formuladas, pueden desmontar un informe deficiente en juicio. Estas son las que preparo habitualmente con los abogados antes de la vista:

Sobre la cadena de custodia:

  • “Puede indicar al tribunal que hash calculo de la evidencia original y en que momento?”
  • “Quien más tuvo acceso a la evidencia entre la recepcion y el análisis?”
  • “Donde almaceno la evidencia durante el periodo de análisis?”

Sobre la metodología:

  • “Que norma internacional o nacional siguio para su análisis?”
  • “Podria otro perito replicar su análisis con la información contenida en su informe?”
  • “Por que eligio esta herramienta y no otra para este tipo de evidencia?”

Sobre las conclusiones:

  • “Considero alguna hipotesis alternativa a la que presenta en sus conclusiones?”
  • “Que datos de su análisis no encajan con su conclusión y como los explica?”
  • “Cual es el grado de certeza de su conclusión: certeza, alta probabilidad, o mero indicio?”

Sobre la cualificacion:

  • “Cuantos informes periciales informáticos ha elaborado anteriormente?”
  • “Cuantas veces ha ratificado en juicio?”
  • “Que formación específica tiene en la materia objeto de este peritaje?”

Estas preguntas no son agresivas. Son técnicas y precisas. Un perito competente las responde sin dificultad. Un perito deficiente se queda en silencio o improvisa respuestas que el juez detecta como insuficientes. He visto jueces tomar notas activamente cuando el perito contrario no podía responder a preguntas sobre su propia metodología.

El factor humaño en juicio

Hay algo que no se ensenala en ningun curso de peritaje y que solo se aprende con la práctica: el factor humano. En juicio, el juez es una persona que tiene que entender tecnología que probablemente no domina. El perito que consiga explicar de forma clara, sin condescendencia y con ejemplos accesibles, tiene una ventaja enorme.

He desarrollado una técnica que uso en todas mis ratificaciones: la “analogia del mundo físico”. Cuando tengo que explicar un concepto técnico, busco un equivalente en el mundo no digital. Por ejemplo:

  • Hash SHA-256: “Es como las huellas dactilares de un archivo. Dos archivos identicos tienen el mismo hash, igual que dos dedos iguales tendrían la misma huella. Si alguien modifica el archivo, el hash cambia, igual que si se altera una huella.”
  • Imagen forense: “Es como hacer una fotocopia perfecta de un documento antes de analizarlo. Trabajas sobre la fotocopia y el original permanece intacto.”
  • Cadena de custodia: “Es como la cadena de firmás cuando se transfiere un paquete certificado en Correos. Cada persona que lo toca firma un registro. Si falta una firma, no puedes garantizar que nadie abrio el paquete.”
  • Metadatos: “Son como el sello de fecha y lugar que lleva una carta postal. No los ves a simple vista en el contenido de la carta, pero estan ahi y te dicen cuando y desde donde se envio.”

Estas analogias no simplifican la realidad: la hacen accesible. Un juez que entiende lo que es un hash va a valorar mucho mejor por que su ausencia es un problema. Un juez que no entiende la terminologia puede verse tentado a aceptar el informe que “suene más cientifico”, aunque sea el menos riguroso.

Otra cosa que he aprendido: la honestidad en juicio es la mejor estrategia a largo plazo. Si me preguntan algo que no se, digo “no lo se” o “eso esta fuera de mi ámbito de especializacion”. Si me senalan un error en mi informe, lo reconozco. Un perito que nunca admite nada pierde credibilidad ante el juez, que sabe distinguir entre seguridad profesional y arrogancia.


Preguntas frecuentes

Cuanto cuesta un contrainforme pericial informático

El coste de un contrainforme oscila entre 800 y 2.500 EUR dependiendo de la complejidad del caso, el volumen de evidencia y si se requiere un análisis independiente de los dispositivos o solo una revision del informe original.

Para dar una orientación más precisa:

Tipo de contrainformeCoste orientativoIncluye
Revision crítica (sin acceso a evidencia)800-1.200 EURAnálisis del informe, identificación de deficiencias, crítica fundamentada
Revision + análisis básico (1 dispositivo)1.200-1.800 EURLo anterior + análisis forense de un dispositivo o fuente de datos
Análisis completo (multiples fuentes)1.800-2.500 EURLo anterior + análisis de multiples dispositivos, comparativa de resultados
Caso complejo (volumen elevado)2.500+ EURGrandes volumenes de datos, multiples dispositivos, periodos temporales extensos

Todos los presupuestos incluyen la preparación de la ratificación judicial. La consulta inicial para evaluar la viabilidad de la impugnación es gratuita. Puedes ver los precios detallados en mi web. El coste del contrainforme debe evaluarse siempre en el contexto del procedimiento: si lo que esta en juego es una indemnizacion de 50.000 EUR o una pena de prision, el coste del contrainforme es una inversion, no un gasto.

Se puede impugnar un informe de un perito designado por el juzgado

Si. El hecho de que el perito haya sido designado judicialmente (art. 341 LEC) no lo hace infalible ni impide su impugnación. La diferencia práctica es que el juez tiende a otorgar mayor credibilidad al perito judicial frente al de parte, pero esto no es automático. He elaborado contrainformes frente a peritos judiciales donde demostre que la metodología empleada era inferior a la que yo aplique. La clave esta en que tu contrainforme sea tecnicamente impecable y que la ratificación en juicio ponga de manifiesto las deficiencias del dictamen judicial. La STS 392/2015 confirmo que el perito judicial no goza de presuncion de veracidad y que su dictamen se valora con los mismos criterios de sana crítica que cualquier otro.

Puedo impugnar un informe pericial si ya ha pasado el juicio

Una vez celebrada la vista oral y dictada sentencia, la via para cuestionar el informe pericial es el recurso de apelacion (arts. 455-467 LEC). En apelacion se puede solicitar nueva prueba pericial si se demuestra que no pudo practicarse en primera instancia por causas ajenas a la parte. No obstante, los tribunales son restrictivos con la admision de nueva prueba en apelacion (STS 215/2013). En la práctica, lo que suele funcionar mejor en apelacion es centrar el recurso en la inadecuada valoración de la prueba pericial existente (error en la valoración de la prueba del art. 469.1.2 LEC), argumentando que el juez de primera instancia no aplico correctamente las reglas de la sana crítica.

Es mejor solicitar un perito judicial o presentar contrainforme de parte

Depende de la estrategia. El perito judicial (designado por el tribunal via art. 339 LEC) tiene presuncion de imparcialidad, pero no controlas ni la metodología ni el resultado. El contrainforme de parte te permite elegir al perito, orientar el análisis y preparar la ratificación conjuntamente con el abogado. En mi experiencia, la combinacion más efectiva es presentar contrainforme de parte y, si el caso lo justifica, solicitar además perito judicial. Asi tienes dos oportunidades de que el juez disponga de un análisis técnico que contradiga el informe deficiente.

Cuanto tiempo se tarda en elaborar un contrainforme

Un contrainforme de complejidad medía requiere entre 2 y 4 semanas. Esto incluye la revision del informe original (2-3 días), el análisis independiente de la evidencia si es posible (1-2 semanas), la redaccion del contrainforme (1 semana) y la revision de calidad (2-3 días). Casos complejos con multiples dispositivos o grandes volumenes de datos pueden requerir 6-8 semanas.

Es importante planificar con anticipacion y no esperar a la última semana antes del juicio para encargar el contrainforme. He tenido que rechazar encargos urgentes porque no me era posible elaborar un contrainforme riguroso en el plazo disponible. Un contrainforme apresurado puede tener errores propios que el perito contrario explotara en juicio, y eso es peor que no presentar contrainforme alguno.

Mi recomendación: en cuanto recibas el informe pericial de la parte contraria, mandamelo para una valoración preliminar. En 48 horas puedo decirte si tiene deficiencias impugnables y cuanto tardaria en elaborar el contrainforme completo. Esa valoración preliminar es gratuita y sin compromiso.

Que pasa si el perito contrario no acude a la ratificación

Si el perito contrario no acude a la vista sin causa justificada, el tribunal puede desestimar su dictamen por falta de contradiccion (art. 347 LEC). En la práctica, esto no siempre ocurre, pero la ausencia del perito pesa negativamente en la valoración judicial. He tenido casos donde el perito contrario no acudio, y el juez se apoyo exclusivamente en mi contrainforme al no poder someter el informe original al principio de contradiccion.

Puede un particular encargar un contrainforme o solo lo hacen los abogados

Cualquier persona puede encargar un contrainforme, pero lo habitual es que sea el abogado quien lo solicite como parte de la estrategia procesal. Si eres un particular y has recibido un informe pericial que consideras deficiente, mi recomendación es que consultes primero con tu abogado. El puede evaluar si un contrainforme es la estrategia adecuada para tu caso concreto. Puedes contactarme para una valoración inicial gratuita y, con esa información, tu abogado puede tomar una decisión informada.

Se puede impugnar un informe pericial en un procedimiento penal

Si, y en lo penal la contradiccion de la prueba pericial es un derecho fundamental vinculado al art. 24 de la Constitución (derecho de defensa). La impugnación se articula principalmente a traves del juicio oral: el acusado (o su abogado) tiene derecho a interrogar al perito, solicitar aclaraciones y presentar pericial alternativa. En lo penal, la cadena de custodía tiene un peso especial: la STS 300/2015 establece que su ruptura genera una presuncion de irregularidad. He participado en procedimientos penales donde la impugnación del informe pericial fue determinante para la absolución.

Que diferencia hay entre un informe pericial y un dictamen pericial

En la práctica forense española, los terminos se usan indistintamente. La LEC habla de “dictamen pericial” (art. 335) y “dictamen de peritos” (Seccion 5a del Capitulo VI). Lo importante no es el nombre sino el contenido: un documento elaborado por un experto cualificado, con metodología rigurosa, que responde a preguntas técnicas relevantes para el procedimiento judicial. Algunos peritos distinguen entre “informe técnico” (documento previo al procedimiento) y “dictamen pericial” (documento elaborado para un procedimiento concreto), pero procesalmente ambos se rigen por los mismos artículos de la LEC.

Puedo usar este artículo como guía para impugnar un informe yo mismo

Este artículo proporciona información general sobre el proceso de impugnación, pero cada caso tiene particularidades que requieren asesoramiento profesional. No sustituye la consulta con un abogado y un perito. Lo que si puedes hacer con esta guía es identificar posibles debilidades en un informe pericial y llevar esa información a tu abogado para que valore la estrategia más adecuada. Si necesitas una revision técnica profesional del informe, puedes contactarme directamente.

Que responsabilidad tiene un perito que elabora un informe deficiente

El perito tiene responsabilidad civil y penal. En el ámbito civil, el art. 335.2 LEC obliga al perito a actuar con la mayor objetividad posible, y la emision de un dictamen falso o negligente puede generar responsabilidad por daños y perjuicios. En el ámbito penal, el art. 459 del Código Penal tipifica el falso testimonio del perito con penas de prision de 1 a 3 años y multa de 6 a 12 meses. En la práctica, las condenas por falso testimonio pericial son raras, pero he visto casos donde el juez ha deducido testimonio del perito al Ministerio Fiscal por considerar que el informe era deliberadamente engañoso. La mayoria de informes deficientes que he revisado no son deliberadamente falsos: son el resultado de la negligencia, la falta de formación o la presion por parte del cliente. Eso no excusa al perito, pero explica por que el problema es tan generalizado.

Que hago si mi propio perito elabora un informe deficiente

Si eres abogado y tu propio perito te ha entregado un informe que no cumple los estandares de esta guía, tienes dos opciones: pedirle que lo corrija (si las deficiencias son subsanables) o buscar otro perito. No presentes un informe deficiente esperando que “no se den cuenta”. El abogado contrario puede contratar un perito que lo desmonte, y las consecuencias para tu caso serán peores que no haber presentado informe pericial alguno. En mi práctica como contraperitor, al menos un 20% de los informes que impugno fueron encargados por la parte contraria a peritos que claramente no estaban cualificados para el trabajo. La eleccion del perito es una decisión crítica que puede determinar el resultado del procedimiento.

Puede el juez nombrar un tercer perito si los dos informes se contradicen

Si. El art. 339 LEC permite al juez designar un perito judicial en cualquier momento del procedimiento si lo considera necesario para la mejor resolución del caso. En la práctica, cuando hay dos informes periciales contradictorios y ninguno resulta convincente, algunos jueces optan por esta via. El perito judicial designado por el tribunal goza de una presuncion de imparcialidad mayor que los peritos de parte, aunque como hemos visto (STS 392/2015), sus conclusiones también pueden ser cuestionadas. He participado como perito judicial designado por sorteo en varias ocasiones, y la experiencia es distinta a la del perito de parte: tu obligación es con el tribunal, no con ninguna de las partes, y tu informe debe ser completamente neutral.

Que pasa si el informe pericial se presento en ingles u otro idioma

En la jurisdicción española, todos los documentos presentados al tribunal deben estar en castellaño o, en su caso, en la lengua cooficial de la comunidad autonoma (art. 142.5 LEC). Si el informe pericial o parte de sus anexos estan en otro idioma, el tribunal puede requerir traduccion jurada. He visto informes que incluian logs de herramientas forenses en ingles sin traduccion, y aunque el juez no los rechazo formalmente, tampoco los valoro porque no podía entenderlos. Mi recomendación: traduce todo lo que presentes, incluidos los logs y las capturas de pantalla de herramientas.


Preguntas relacionadas


Referencias y fuentes

  1. Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil - arts. 335-352 - BOE
  2. Real Decreto de 14 de septiembre de 1882, Ley de Enjuiciamiento Criminal - arts. 456-485 - BOE
  3. Ley 36/2011, de 10 de octubre, Reguladora de la Jurisdicción Social - art. 95 - BOE
  4. STS 300/2015, Sala 2a - Cadena de custodía y prueba digital - CGPJ
  5. STS 458/2014, Sala 1a - Valoración de la prueba pericial y sana crítica - CGPJ
  6. STS 629/2025, Sala 2a - Autenticidad de mensajes WhatsApp y prueba pericial - CGPJ
  7. STS 392/2015, Sala 1a - Perito judicial y sana crítica - CGPJ
  8. ISO/IEC 27037:2012 - Guidelines for identification, collection, acquisition and preservation of digital evidence - ISO
  9. UNE 71506:2013 - Metodología para el análisis forense de las evidencias electrónicas - AENOR
  10. RFC 3227 - Guidelines for Evidence Collection and Archiving - IETF
  11. NIST SP 800-86 - Guide to Integrating Forensic Techniques into Incident Response - National Institute of Standards and Technology
  12. Reglamento (UE) 910/2014 (eIDAS) - Identificación electrónica y servicios de confianza - Diario Oficial de la UE
  13. Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza - BOE
  14. Guía práctica de prueba digital del CGPJ (2020) - Consejo General del Poder Judicial
  15. INCIBE - Buenas prácticas en la gestión de evidencias digitales - Instituto Nacional de Ciberseguridad
  16. Memoria Anual del CGPJ - Estadisticas judiciales - CGPJ
  17. Ministerio del Interior - Balance de Criminalidad - Gobierno de España

El coste de NO impugnar un informe deficiente

Antes de hablar de los errores de los abogados, quiero poner en perspectiva lo que esta en juego cuando no se impugna un informe pericial deficiente.

En el ámbito civil, los procedimientos donde interviene prueba pericial informática suelen tener cuantias significativas. Los casos de competencia desleal, propiedad intelectual o fraude empresarial pueden implicar indemnizaciones de decenas o cientos de miles de euros. Un informe pericial deficiente que no se impugna puede ser la base de una sentencia injusta con consecuencias económicas devastadoras.

En el ámbito penal, las consecuencias son aun más graves. He participado en procedimientos donde la prueba pericial informática era la pieza central de la acusacion. Si el informe tiene deficiencias graves y nadie las senala, una persona puede ser condenada sobre la base de pruebas mal analizadas. Esto no es una hipotesis teorica: lo he visto ocurrir, y los recursos de apelacion basados en la inadecuada valoración de la prueba pericial rara vez prosperan porque el tribunal de segunda instancia se remite a la inmediacion del juzgador de primera instancia.

En el ámbito laboral, un informe pericial deficiente puede significar la diferencia entre un despido procedente y uno improcedente, con indemnizaciones que pueden alcanzar varios años de salario.

El coste de un contrainforme (800-2.500 EUR) es siempre una fraccion infima de lo que esta en juego. Es una de las inversiones con mejor ratio coste-beneficio que puede hacer un abogado en la estrategia de defensa de su cliente.

Algunos números reales de casos en los que he participado (cuantias del procedimiento vs coste del contrainforme):

Tipo de casoCuantia del procedimientoCoste del contrainformeResultado
Despido improcedente85.000 EUR (indemnizacion)1.200 EURDespido improcedente declarado
Fraude empresarial340.000 EUR (indemnizacion)2.200 EURInforme original descartado
Acoso laboral45.000 EUR + readmision1.500 EURPrueba digital invalidada
Estafa online120.000 EUR + responsabilidad penal1.800 EURAbsolución del acusado
Competencia desleal200.000 EUR (daños y perjuicios)2.500 EURSentencia favorable

En todos estos casos, el coste del contrainforme represento menos del 2% de lo que estaba en juego. Y en todos ellos, el contrainforme fue un factor determinante (según la motivación de la sentencia) en el resultado del procedimiento.


Errores comunes de los abogados al impugnar

Hasta ahora he hablado de los errores de los peritos, pero los abogados también cometen errores al articular la impugnación. Estos son los más frecuentes que he observado en mi práctica:

1. Impugnar sin fundamento técnico. El abogado presenta un escrito de impugnación basado en generalidades (“el informe no es fiable”, “la metodología es deficiente”) sin aportar argumentos técnicos concretos. Un juez necesita razones específicas: que parte de la cadena de custodía falta, que norma no se siguio, que error técnico se cometio. Sin un perito que respalde la impugnación con argumentos técnicos, es muy difícil que prospere.

2. Esperar al último momento. Como he mencionado, la tacha tiene un plazo de 2 días y el contrainforme requiere semanas. Los abogados que esperan a la semana anterior al juicio para plantearse la impugnación pierden opciones. La planificación anticipada es fundamental.

3. No preparar el interrogatorio del art. 347. El acto del juicio es la oportunidad de oro para exponer las deficiencias del informe contrario. Pero si el abogado no sabe que preguntas hacer (porque no tiene conocimientos técnicos y no ha consultado con un perito), esa oportunidad se pierde. He visto abogados preguntar cosas como “es usted un buen perito?” (irrelevante) en lugar de “que algoritmo de hash utilizo para verificar la integridad de la evidencia?” (demoledor si la respuesta es “ninguno”).

4. Confundir la impugnación del informe con el ataque personal al perito. Impugnar un informe es cuestionar su contenido técnico. Atacar al perito personalmente es una estrategia que suele ser contraproducente porque el juez lo percibe como desesperacion. La crítica debe ser siempre técnica, profesional y documentada. Mis contrainformes nunca contienen valoraciones sobre la persona del perito contrario; se limitan a senalar las deficiencias de su trabajo.

5. No solicitar acceso a la evidencia. Muchos abogados no saben que pueden solicitar al tribunal que la parte contraria facilite la evidencia para un segundo análisis. Esta solicitud no siempre se concede, pero cuando se concede, permite elaborar un contrainforme mucho más completo y convincente.

6. Presentar contrainforme sin ratificación. Un contrainforme que no se ratifica en juicio pierde gran parte de su eficacia. El juez necesita oir al perito explicar sus hallazgos, responder preguntas y, idealmente, confrontar al perito contrario. Un documento escrito que nadie defiende en juicio es mucho menos convincente que uno respaldado por una ratificación profesional.

7. Elegir perito por precio en lugar de por cualificacion. El perito más barato no siempre es el más económico. Un contrainforme deficiente puede ser peor que no presentar ninguno, porque da al tribunal la impresion de que intentaste impugnar y no pudiste, lo que refuerza la credibilidad del informe contrario. Invertir en un perito cualificado que elabore un contrainforme solido es siempre mejor estrategia.

Consejo para abogados que trabajan por primera vez con prueba digital

Si nunca has impugnado un informe pericial informático, no intentes hacerlo solo. Busca un perito de confianza que te asesore tecnicamente, prepare las preguntas para el juicio y, si procede, elabore un contrainforme. La combinacion abogado-perito es mucho más efectiva que cualquiera de los dos actuando por separado. Puedes consultar mi guía para abogados que necesitan perito informático para entender como funciona la colaboración.


Conclusión: la impugnación como garantía de calidad

Escribo este artículo con la conviccion de que la impugnación pericial no es un ataque al sistema: es una garantía de calidad. Cuando un abogado impugna un informe deficiente, esta protegiendo el derecho de su cliente a un proceso justo. Cuando un perito elabora un contrainforme riguroso, esta elevando el estandar de la profesion. Y cuando un juez descarta un dictamen que no cumple los requisitos mínimos de rigor cientifico, esta protegiendo la integridad del sistema judicial.

He visto como un buen contrainforme cambia el rumbo de un caso. He visto a personas absueltas porque un análisis forense riguroso demostro que la evidencia digital habia sido mal interpretada. He visto a empresas ahorrar cientos de miles de euros en indemnizaciones porque un contrainforme puso de manifiesto que el informe del demandante era inconsistente. Y he visto a abogados ganar casos que daban por perdidos porque la prueba pericial contraria, que parecia solida en el papel, se derrumbo cuando un perito competente la sometio a escrutinio.

La realidad es que demasiados informes periciales informáticos llegan a los juzgados españoles sin cumplir estandares básicos. La falta de una regulación específica sobre la cualificacion de los peritos informáticos en España (a diferencia de otras especialidades periciales que requieren colegiacion obligatoria) contribuye al problema. Mientras tanto, la responsabilidad recae en los abogados para identificar los informes deficientes y en los peritos competentes para senalar las deficiencias.

Si has llegado hasta aquí, ya tienes las herramientas para evaluar un informe pericial informático, identificar sus debilidades y articular una estrategia de impugnación. Si necesitas ayuda profesional, estoy a tu disposicion.

La impugnación de un informe pericial informático no es cuestion de suerte ni de retorica. Es un proceso técnico y jurídico que requiere conocimiento profundo tanto del derecho procesal como de la informática forense. Si tienes dudas sobre la calidad de un informe pericial, lo mejor que puedes hacer es someterlo a la revision de un profesional cualificado antes de tomar decisiones procesales.

Si eres abogado, espero que esta guía te haya dado las herramientas para evaluar informes periciales con criterio técnico. Si eres perito, espero que te sirva para elevar el estandar de tu propio trabajo. Y si eres parte en un procedimiento donde hay un informe pericial informático en juego, espero que ahora entiendas mejor que esta en juego y como proteger tus derechos.

Mi compromiso profesional es claro: cada informe que firmo cumple todos los estandares que he descrito en este artículo. Y cada contrainforme que elaboro identifica con precision y honestidad las deficiencias del informe contrario, sin exageraciones ni ataques personales. Porque al final, lo que importa no es “ganar” el duelo pericial, sino que el tribunal tenga la información técnica correcta para tomar una decisión justa.


Necesitas impugnar un informe pericial informático o proteger el tuyo

Analizo el informe pericial de la parte contraria, detecto sus debilidades y elaboro un contrainforme riguroso con metodología ISO 27037. Mas de 50 contrainformes elaborados, 70% con deficiencias graves detectadas. Consulta inicial gratuita.

Más información

Sobre el autor

Jonathan Izquierdo es perito informático forense especializado en Peritaje Judicial con conocimientos en blockchain, criptomonedas, AWS Cloud, desarrollo de software y seguridad. Experiencia tecnológica de más de 20 años al servicio de la justicia digital, liderando equipos de desarrollo de software en ámbitos internacionales.

Ver más sobre mí

Volver al Blog

Posts Relacionados

Ver Todos los Posts »
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp