· Jonathan Izquierdo · Peritaje Judicial ·
El contrainforme pericial informatico: cuando y como solicitarlo 2026
Guia practica sobre el contrainforme pericial informatico. Cuando tiene sentido solicitarlo, como se elabora, marco legal (arts. 347-348 LEC), errores frecuentes y coste real.

Elaboro contrainformes periciales informáticos con frecuencia y te puedo asegurar que un mal informe pericial es mucho más común de lo que parece. De los más de 50 informes de otros peritos que he revisado en los últimos 3 años, en más del 65% encontre deficiencias metodologicas que comprometian sus conclusiones. El peor informe que he revisado tenia las conclusiones copiadas de otro caso cambiando solo los nombres de las partes. Y no exagero: el nombre del caso original aparecia sin corregir en la página 14.
Según datos del CGPJ, en 2025 se registraron más de 180.000 procedimientos civiles con prueba pericial en España, y las impugnaciones de informes periciales tecnologicos crecieron un 23% respecto a 2024. En el ámbito penal, la Fiscalia General del Estado reporto que las pruebas digitales fueron determinantes en el 41% de las condenas por delitos económicos y en el 67% de los procedimientos por ciberdelincuencia. El motivo del aumento de impugnaciones es estructural: la evidencia digital requiere una metodología específica que muchos peritos generalistas no dominan, y cada vez más abogados lo saben.
Este post lo escribo desde la doble perspectiva de quien elabora contrainformes y de quien necesita entender cuando merece la pena solicitar uno. Si eres abogado, vas a saber exactamente que senales buscar en un informe de la parte contraria y que herramientas legales tienes a tu disposicion. Si eres empresa o particular, vas a entender como funciona el proceso, que esperar de el y cuanto va a costar. Y si eres un perito que quiere mejorar sus informes, aquí encontraras un catálogo de errores reales que conviene evitar.
Antes de seguir, un dato que suelo compartir con los abogados que me consultan: según un análisis interno que realice sobre mis propios expedientes de los últimos 3 años, en el 72% de los casos donde presente un contrainforme, el tribunal otorgo mayor peso a mi dictamen que al informe original. No porque mis conclusiones sean siempre “mejores”, sino porque la metodología documentada y reproducible genera una confianza que los informes sin estandar simplemente no pueden ofrecer.
Un matiz importante antes de empezar: un contrainforme no es una herramienta para “ganar a toda costa”. Es un instrumento técnico que busca la verdad. He rechazado encargos cuando el informe de la parte contraria era solido y honesto, porque mi credibilidad como perito informático judicial depende de emitir opiniones técnicas rigurosas, no de decir lo que el cliente quiere oir. Un perito que siempre encuentra deficiencias en el informe contrario, independientemente de su calidad, acaba perdiendo credibilidad ante los tribunales.
TL;DR - Contrainforme pericial informático
| Concepto | Detalle |
|---|---|
| Resumen | Un contrainforme pericial informático es un dictamen técnico que analiza, cuestiona y rebate las conclusiones de un informe pericial previo, aportando metodología superior y discrepancias fundamentadas |
| Definicion | No es simplemente “decir lo contrario”. Es un análisis crítico que verifica si el perito original siguio una metodología válida, si sus conclusiones estan fundamentadas y si los resultados son reproducibles |
| Cuando solicitarlo | Cuando el informe contrario presenta metodología dudosa, ausencia de cadena de custodia, conclusiones sin fundamentar, perito sin especializacion TIC, errores técnicos evidentes o indicios de parcialidad |
| Marco legal | Arts. 335, 343-348 LEC (civil), arts. 456-485 y 723-724 LECrim (penal), arts. 93 y 95 LRJS (laboral). Derecho fundamental a contradiccion procesal (art. 24.2 CE) |
| Coste | 800-2.500 EUR según complejidad del caso (ver precios) |
| Plazo | 2-6 semanas dependiendo del volumen de evidencia a revisar |
Que es un contrainforme y en que se diferencia de un informe pericial
Cuando un abogado me trae un informe de la parte contraria, lo primero que le aclaro es que un contrainforme no es un informe que dice lo opuesto. Esa es la confusion más frecuente y la que más daño hace a la estrategia procesal. He tenido clientes que esperaban que yo “desmontase” un informe que en realidad era correcto, y otros que no entendian por que mi contrainforme confirmaba parcialmente las conclusiones del perito contrario. Un contrainforme serio no tiene un resultado predeterminado.
Un informe pericial informático es un dictamen técnico que analiza evidencia digital de forma directa: se extraen datos, se analizan y se llega a conclusiones. Un contrainforme, en cambio, tiene un objeto diferente: su materia prima es el propio informe del otro perito. Lo que analizo no es solo la evidencia en si, sino el proceso completo que siguio el perito original: que herramientas uso, como preservo la evidencia, que pasos documento, que alternativas descarto y si sus conclusiones se sostienen tecnicamente.
Las diferencias fundamentales son:
| Aspecto | Informe pericial | Contrainforme pericial |
|---|---|---|
| Objeto de análisis | Evidencia digital original (dispositivos, datos, logs) | El informe pericial previo y, cuando es posible, la misma evidencia |
| Objetivo | Determinar hechos técnicos a partir de la evidencia | Evaluar si las conclusiones del informe original estan fundamentadas y son reproducibles |
| Metodología | Extracción, preservación, análisis y documentación | Análisis crítico, verificación de metodología, reproducción de resultados, contraste de conclusiones |
| Resultado | Conclusiones propias sobre los hechos | Discrepancias fundamentadas, errores detectados y, en su caso, conclusiones alternativas |
| Estructura | Introduccion, metodología, hallazgos, conclusiones | Análisis del informe original, deficiencias detectadas, verificación independiente, conclusiones |
| Valor procesal | Aporta hechos nuevos al procedimiento | Cuestiona la fiabilidad de hechos ya aportados y puede aportar hechos alternativos |
| Carga de la prueba | Debe demostrar sus propias conclusiones | Debe demostrar que las conclusiones del informe original son incorrectas, incompletas o no fundamentadas |
En mi experiencia, los mejores contrainformes no se limitan a senalar errores. Los que realmente convencen a un juez son los que demuestran una metodología superior: “El perito original hizo X, pero el estandar ISO 27037 exige Y, y cuando aplico Y el resultado es diferente”. Eso es mucho más poderoso que simplemente afirmar que el otro perito se equivoca. Los jueces valoran la demostración sobre la afirmacion, siempre.
Otro aspecto que diferencia fundamentalmente ambos documentos es la audiencia. Un informe pericial se dirige primariamente al juez: le explica que paso desde una perspectiva técnica. Un contrainforme tiene una audiencia doble: debe convencer al juez de que el informe original es deficiente, y al mismo tiempo debe ofrecer una alternativa técnica fiable. Esa doble mision exige un nivel de rigor y claridad que muchos peritos subestiman.
La estructura del contrainforme también difiere. Mientras que un informe pericial puede organizar sus hallazgos libremente, el contrainforme debe seguir la estructura del informe que analiza. Punto por punto, conclusión por conclusión. Si el perito original tiene 6 conclusiones, mi contrainforme analiza cada una de esas 6 conclusiones individualmente, explica si concuerdo o discrepo, y por que. Esta correspondencia directa es lo que permite al juez comparar ambos dictamenes de forma sistemática.
Hay un tercer escenario que muchos abogados desconocen: el contrainforme parcialmente coincidente. He elaborado contrainformes donde confirmo 4 de las 6 conclusiones del perito original, pero demuestro que las 2 restantes son incorrectas o no estan fundamentadas. Ese tipo de contrainforme tiene una credibilidad enorme ante el tribunal porque demuestra imparcialidad: no busco llevar la contraria por sistema, sino verificar cada conclusión de forma independiente.
Cuando tiene sentido solicitar un contrainforme
No todos los informes periciales merecen un contrainforme. A veces el informe de la parte contraria es solido y la mejor estrategia es atacar por otro flanco. Cuando un abogado me consulta, lo primero que hago es una evaluación rápida del informe para determinar si un contrainforme tiene posibilidades reales de exito.
Las 12 senales de alarma en un informe pericial
Estas son las senales de alarma que busco, ordenadas de mayor a menor gravedad:
| # | Senal de alarma | Descripcion | Gravedad | Frecuencia |
|---|---|---|---|---|
| 1 | Metodología ausente o generica | El informe no describe que herramientas uso, que pasos siguio ni que estandares aplico. Frases como “se procedio al análisis” sin detallar el como | Critica | Muy alta (más del 40%) |
| 2 | Sin cadena de custodia | No hay hashes SHA-256, no se documenta quien accedio a la evidencia ni cuando, no hay actas de entrega ni control de accesos | Critica | Alta (30-35%) |
| 3 | Conclusiones no fundamentadas | El perito afirma hechos sin explicar como llego a esa conclusión. “Se determina que el acusado envio el mensaje” sin detallar el análisis de metadatos, artefactos o bases de datos | Alta | Muy alta (más del 50%) |
| 4 | Perito sin especializacion TIC | Ingenieros industriales, economistas o peritos generalistas que emiten dictamenes sobre evidencia digital sin formación específica en informática forense | Alta | Medía (20-25%) |
| 5 | Capturas de pantalla como evidencia | Se presentan capturas de WhatsApp, email o web sin extracción forense del dispositivo. Trivialmente falsificables con herramientas de desarrollador del navegador | Critica | Muy alta (45-50%) |
| 6 | Errores técnicos evidentes | Confundir IP pública con privada, no distinguir entre metadatos EXIF originales y modificados, ignorar la volatilidad de la memoria RAM, presentar geolocation Wi-Fi como GPS | Media-alta | Medía (15-20%) |
| 7 | Resultados no reproducibles | Si otro perito repite el mismo proceso con la misma evidencia, no puede llegar a las mismás conclusiones porque el proceso no esta documentado con detalle suficiente | Alta | Alta (35-40%) |
| 8 | Parcialidad evidente | El informe omite hallazgos que contradicen sus conclusiones, selecciona datos favorables a una parte o utiliza lenguaje valorativo en lugar de técnico | Medía | Baja-medía (10-15%) |
| 9 | Herramientas no forenses | Uso de apps de backup gratuitas, software no validado judicialmente o versiones crackeadas de herramientas forenses (si, me lo he encontrado) | Alta | Medía (15-20%) |
| 10 | Timestamps sin zona horaria | Todos los tiempos en UTC sin conversion, o peor, sin especificar si son UTC, CET o CEST. Un mensaje “a las 14:00” puede haber sido enviado a las 13:00 o 15:00 según la zona | Medía | Alta (25-30%) |
| 11 | Contenido generado por IA | Secciones del informe que presentan los patrones típicos de texto generado por modelos de lenguaje: lenguaje excesivamente generico, estructura repetitiva, ausencia de datos específicos del caso | Alta | Emergente (5-10% y creciendo) |
| 12 | Copia-pega entre casos | Parrafos identicos que aparecen en multiples informes del mismo perito, con datos de otros casos sin corregir o con referencias a legislación inaplicable al caso concreto | Alta | Medía (15-20%) |
Si detecto dos o más de estas senales en un informe, el contrainforme tiene altas probabilidades de exito. Si solo hay una senal menor, suelo recomendar al abogado que utilice la via del art. 347 LEC (solicitar aclaraciones al perito en el acto del juicio) antes de invertir en un contrainforme completo. Cuando la única senal es la falta de especializacion del perito (senal 4), a veces es más eficiente la tacha por falta de competencia que un contrainforme completo.
Estadisticas de deficiencias en informes periciales informáticos en España
Para poner en contexto la magnitud del problema, he recopilado datos de diversas fuentes sobre la calidad de los informes periciales informáticos en el sistema judicial español:
| Indicador | Dato | Fuente |
|---|---|---|
| Procedimientos civiles con prueba pericial (2025) | Mas de 180.000 | CGPJ Estadistica Judicial |
| Crecimiento impugnaciones periciales TIC (2025 vs 2024) | +23% | CGPJ Estadistica Judicial |
| Procedimientos penales con prueba digital determinante | 41% delitos económicos, 67% ciberdelincuencia | Fiscalia General del Estado |
| Informes periciales con deficiencias metodologicas | Mas del 65% (muestra propia de 50+ informes) | Análisis interno |
| Informes sin cadena de custodía documentada | 30-35% | Estimacion basada en práctica profesional |
| Informes basados exclusivamente en capturas de pantalla | 45-50% en ámbito laboral | Estimacion basada en práctica profesional |
| Despidos disciplinarios con evidencia digital impugnada (2025) | 38% de los impugnados judicialmente | CGPJ |
| Contrainformes donde el tribunal otorgo mayor peso al contrainforme | 72% (muestra propia) | Análisis interno |
| Solicitudes de careo pericial informático (2025) | Crecimiento del 31% respecto a 2024 | CGPJ |
| Informes con indicios de generacion por IA (2025-2026) | 5-10% y creciendo | Estimacion basada en práctica profesional |
Estos datos confirman una realidad que los abogados especializados conocen bien: la calidad medía de los informes periciales informáticos en España es baja, y el contrainforme es una herramienta cada vez más necesaria para garantizar que la prueba digital se valora correctamente.
Cuando NO solicitar un contrainforme
Tan importante como saber cuando un contrainforme tiene sentido es saber cuando no lo tiene. Estos son los escenarios donde recomiendo a los abogados que no inviertan en un contrainforme:
- El informe contrario es tecnicamente solido: Si las conclusiones estan bien fundamentadas, la metodología es correcta y la cadena de custodía esta documentada, un contrainforme que intente forzar discrepancias será contraproducente. El juez lo detectara y tu credibilidad se resentira
- El informe es irrelevante para el fallo: Si la prueba digital no es determinante para la resolución del caso y hay otras pruebas más solidas (testifical, documental, pericial de otro tipo), el contrainforme puede ser una inversion innecesaria
- Los plazos no permiten un trabajo de calidad: Un contrainforme precipitado, elaborado en 3 días cuando se necesitaban 3 semanas, es peor que no presentar ninguno. Si el plazo procesal no da margen, es preferible preparar una impugnación solida para la ratificación
- La cuantia no lo justifica: En un procedimiento con 3.000 EUR en juego, un contrainforme de 1.500 EUR puede no tener sentido económico, salvo que haya implicaciones no monetarias (reputacion, precedente, custodía de menores)
Un consejo práctico para abogados: cuando recibas un informe pericial informático de la parte contraria, no esperes a la audiencia previa para consultarme. Cuanto antes revise el informe, más opciones estrategicas tenemos. He tenido casos donde el informe contrario era tan deficiente que bastaba con un análisis crítico de 5 páginas para desmontarlo, y otros donde necesitamos acceso completo a la evidencia y 6 semanas de trabajo. La evaluación inicial siempre es rápida y sin compromiso.
Tienes un informe pericial que necesitas revisar?
Evaluación inicial gratuita en 48 horas. Te digo si merece la pena un contrainforme o si hay una via más eficiente.
Solicitar revisionMarco legal completo del contrainforme pericial
El derecho a presentar un contrainforme pericial informático se fundamenta en el derecho a la tutela judicial efectiva (art. 24.2 CE) y en el principio de contradiccion procesal. Voy a desglosar el marco legal por jurisdicción porque las reglas cambian según el tipo de procedimiento.
Jurisdicción civil (LEC)
La Ley de Enjuiciamiento Civil regula la prueba pericial en los artículos 335 a 352. Los artículos clave para el contrainforme son:
Art. 335.1 LEC establece que cualquier parte puede aportar dictamenes periciales elaborados por peritos que posean conocimientos cientificos o técnicos. No limita el número de dictamenes por parte, lo que abre la puerta al contrainforme como instrumento procesal legítimo. Si necesitas entender el papel completo del perito informático judicial en el proceso, te recomiendo revisar esa guía antes de continuar.
Art. 336 LEC regula el momento de aportacion. Los dictamenes de parte se aportan con la demanda o contestación, pero el parrafo tercero permite aportarlos hasta 5 días antes de la audiencia previa cuando se trata de dictamenes sobre materias objeto de otros dictamenes periciales. Esta es la base temporal del contrainforme: puedo elaborarlo después de recibir el informe de la parte contraria.
Art. 343 LEC regula la tacha de peritos. Es una via diferente al contrainforme (más adelante explico la diferencia detallada), pero conviene conocerla porque a veces es complementaria. Las causas de tacha incluyen parentesco, relación laboral con la parte, interes en el asunto y enemistad manifiesta.
Art. 345 LEC permite al tribunal designar perito judicial de oficio cuando los dictamenes de parte son contradictorios o insuficientes. Es una posibilidad que el abogado debe tener en cuenta: si presentamos un contrainforme solido, el juez puede decidir que no necesita un tercer perito, o puede designar uno para desempatar. En mi experiencia, cuando el contrainforme es muy superior al informe original, los jueces rara vez designan un tercer perito.
Art. 346 LEC establece el procedimiento para la designación del perito judicial y su aceptación del cargo, incluyendo la provision de fondos.
Art. 347.1 LEC enumera las actuaciones que las partes pueden solicitar en relación con la prueba pericial. El apartado 4 es especialmente relevante: permite solicitar que el perito responda a preguntas y objeciones formuladas por las partes. Cuando preparo un contrainforme, siempre incluyo un anexo con preguntas sugeridas para que el abogado las formule al perito contrario en la ratificación.
Art. 347.2 LEC permite que el tribunal ordene el careo entre peritos cuando sus conclusiones son contradictorias. Es el momento más tenso del proceso pericial y el que más preparo con el abogado: dos peritos frente a frente explicando por que sus conclusiones difieren.
Art. 348 LEC es el artículo más importante para entender el impacto real del contrainforme. El juez valora la prueba pericial según las reglas de la sana crítica. Cuando existen dos informes contradictorios, el tribunal debe motivar por que otorga mayor credibilidad a uno sobre otro. Según la jurisprudencia del Tribunal Supremo (STS 352/2023), los criterios que aplican son:
- Cualificacion del perito: Formación específica, experiencia demostrada, certificaciones relevantes
- Rigor metodologico: Uso de estandares reconocidos (ISO 27037, UNE 71506, RFC 3227)
- Fundamentacion: Cada conclusión respaldada por datos verificables y reproducibles
- Reproducibilidad: Posibilidad de que un tercero repita el análisis y obtenga los mismos resultados
- Coherencia interna: Ausencia de contradicciones entre las premisas y las conclusiones
- Imparcialidad: Tratamiento objetivo de todos los hallazgos, incluyendo los desfavorables al cliente
En la práctica, cuando presento un contrainforme con metodología ISO 27037 frente a un informe sin estandar definido, el tribunal casí siempre otorga mayor peso a mi dictamen. No por ser mejor perito, sino porque la metodología es verificable y el otro informe no lo es.
Hay un aspecto del art. 348 LEC que muchos abogados subestiman: la obligación del juez de motivar su valoración de la prueba pericial. Cuando solo hay un informe, el juez puede aceptarlo con una motivación mínima. Cuando hay dos informes contradictorios, el tribunal debe explicar por que prefiere uno sobre otro, citando razones concretas. Esto eleva automáticamente el estandar de exigencia y beneficia al informe mejor fundamentado.
Jurisdicción penal (LECrim)
En el ámbito penal, la regulación tiene particularidades importantes:
Art. 456 LECrim define al perito como persona que posee conocimientos especiales en una ciencia o arte. En informática forense, esto es especialmente relevante porque delimita quien esta cualificado para peritar evidencia digital.
Art. 467 LECrim establece que las partes pueden nombrar a su costa un perito que intervenga en las operaciones periciales. Es la base para el perito de parte en el procedimiento penal y, por extension, para el contrainforme.
Art. 471 LECrim obliga a los peritos a prestar juramento o promesa de actuar bien y fielmente, y de no proponerse otro fin que descubrir la verdad. Esta obligación aplica tanto al perito que emite el informe original como al que elabora el contrainforme.
Art. 723 LECrim permite la contradiccion pericial en el acto del juicio oral. Cada parte puede presentar sus peritos para que declaren sobre los hechos.
Art. 724 LECrim otorga a las partes el derecho a presentar sus propios peritos en el juicio oral. La dinamica es similar a la civil, pero con una diferencia importante: en penal, la deficiencia del informe pericial puede constituir causa de nulidad si vulnera el derecho de defensa (art. 24.2 CE).
Art. 788.2 LECrim (procedimiento abreviado) permite que las partes aporten dictamenes periciales y que soliciten la intervención de los peritos en el acto del juicio. Dado que la mayoria de los delitos informáticos se tramitan por procedimiento abreviado, este artículo es de uso frecuente.
Jurisdicción laboral (LRJS)
En el orden social, la prueba pericial informática tiene un peso creciente, especialmente en despidos disciplinarios basados en evidencia digital:
Art. 93 LRJS regula la prueba pericial en el procedimiento laboral, remitiendose a la LEC con las adaptaciones propias de la jurisdicción social. La particularidad es que los plazos son más cortos y el procedimiento es oral, lo que obliga a preparar el contrainforme con mayor celeridad.
Art. 95 LRJS establece la práctica de la prueba pericial en el acto del juicio. El perito puede ser interrogado por ambas partes, y el juez puede formular sus propias preguntas. En mi experiencia, los jueces de lo social son especialmente incisivos en sus preguntas sobre metodología.
Art. 97.2 LRJS exige que la sentencia valore la prueba practicada. Cuando hay contrainformes, esta exigencia de motivación adquiere una dimension especial porque el juez debe explicar por que prefiere una versión técnica sobre otra en el contexto de una relación laboral.
Un dato relevante: en el ámbito laboral, el 38% de los despidos disciplinarios impugnados judicialmente en 2025 involucraron evidencia digital (según datos del CGPJ). Emails, mensajes de WhatsApp, registros de acceso a sistemás corporativos y uso de dispositivos de empresa son las fuentes de evidencia más habituales. Y es en estos casos donde las deficiencias periciales tienen consecuencias más directas: un despido puede declararse improcedente porque la prueba digital no se obtuvo o analizo correctamente.
Tabla comparativa de plazos procesales
| Jurisdicción | Momento de aportacion | Plazo para contrainforme | Ratificación | Careo |
|---|---|---|---|---|
| Civil ordinario | Con demanda/contestación o hasta 5 días antes de audiencia previa (art. 336 LEC) | Variable, depende del momento procesal | Obligatoria si se solicita (art. 347 LEC) | Posible (art. 347.2 LEC) |
| Civil verbal | Hasta la vista (art. 440.1 LEC) | Mas reducido, tipicamente 2-3 semanas | En el mismo acto de la vista | Posible |
| Penal | En fase de instrucción o en juicio oral | Depende de la fase. Instrucción: más holgado. Juicio oral: muy limitado | Obligatoria en juicio oral | Posible (art. 724 LECrim) |
| Laboral | Hasta el acto del juicio (art. 93 LRJS) | Corto, tipicamente 1-3 semanas | En el acto del juicio | Posible pero infrecuente |
Tacha vs contrainforme vs impugnación: cual usar y cuando
Una de las preguntas más frecuentes que recibo de abogados y despachos es: “Que es mejor, tachar al perito, impugnar el informe o pedir un contrainforme?”. La respuesta depende del caso, pero aquí va un desglose detallado para que puedas decidir con criterio.
Comparativa detallada
| Aspecto | Tacha (art. 343 LEC) | Impugnación (art. 347 LEC) | Contrainforme (arts. 335-336 LEC) |
|---|---|---|---|
| Que ataca | La persona del perito | El procedimiento o las conclusiones concretas | Todo el informe: metodología, proceso, conclusiones |
| Base | Falta de imparcialidad, parentesco, interes económico, enemistad | Deficiencias específicas: errores, omisiones, falta de fundamentacion | Análisis técnico independiente que contradice o matiza las conclusiones |
| Coste | Bajo (escrito procesal del abogado) | Medio (preparación preguntas + asistencia perito propio en ratificación) | Alto (800-2.500 EUR por un dictamen completo) |
| Eficacia | Baja en la práctica. Los tribunales rara vez excluyen un informe por tacha; solo afecta al peso probatorio | Media. Depende de la habilidad del abogado en la ratificación y de la capacidad del perito para responder | Alta. Un contrainforme solido altera la dinamica probatoria porque el juez debe motivar su preferencia |
| Cuando usarla | Perito con vinculación clara a la parte (empleado, socio, familiar) | Errores puntuales que se pueden demostrar en la ratificación sin necesidad de otro informe | Deficiencias sistematicas que requieren un análisis técnico completo para ser demostradas |
| Combinable | Si, con impugnación o contrainforme | Si, con tacha o contrainforme | Si, con tacha o impugnación |
| Plazo | Antes de la audiencia previa | En la audiencia previa o en la ratificación | Antes de la audiencia previa (5 días) |
| Jurisprudencia | STS 127/2020: la tacha no invalida automáticamente el informe | SAP Madrid 312/2024: la impugnación sin perito propio tiene eficacia limitada | STS 352/2023: el tribunal debe motivar la preferencia entre dictamenes contradictorios |
Mi recomendación según el escenario
Escenario 1: Perito sin especializacion pero informe correcto. Opcion preferente: tacha por falta de competencia + impugnación en ratificación. No merece la pena un contrainforme si las conclusiones son correctas; es más eficiente cuestionar la autoridad del perito.
Escenario 2: Perito cualificado pero metodología deficiente. Opcion preferente: contrainforme completo. La cualificacion del perito hace que la tacha sea inviable, y las deficiencias metodologicas requieren un análisis técnico para ser demostradas.
Escenario 3: Perito vinculado a la parte + errores técnicos. Opcion preferente: tacha + contrainforme. Es el escenario ideal para el abogado porque ataca en dos frentes simultaneos.
Escenario 4: Informe solido pero con conclusiones discutibles. Opcion preferente: impugnación en ratificación con asistencia de perito propio (sin necesidad de contrainforme escrito completo). Es la opcion más económica cuando el informe tiene calidad pero las conclusiones admiten interpretaciones alternativas.
Para una guía completa sobre las tres vias desde la perspectiva procesal, te recomiendo mi post sobre como impugnar un informe pericial informático, donde desarrollo cada opcion con checklist para abogados.
Como elaboro un contrainforme: protocolo de 12 pasos
Cuando preparo un contrainforme, sigo un protocolo de 12 pasos que he refinado durante años de práctica pericial. No me salto ninguno aunque el caso parezca sencillo, porque he aprendido que los errores más sutiles aparecen cuando menos te lo esperas. Cada fase tiene un objetivo concreto y genera un entregable documentado:
Recepcion y registro del encargo (día 1)
Documento el encargo con el abogado: que informe se va a analizar, en que procedimiento judicial, que plazos tenemos, que pretende la parte y si hay posibilidad de acceso a la evidencia original. Firmo un acuerdo de confidencialidad y registro el encargo con número de expediente propio. Esto es importante: si en la ratificación me preguntan cuando y como recibi el encargo, tengo documentación completa.
Primera lectura global del informe (días 1-2)
Leo el informe completo sin tomar notas, buscando la estructura general, las conclusiones principales y la impresion global de rigor. En esta primera lectura ya detecto las banderas rojas más evidentes: falta de estructura, lenguaje no técnico, ausencia de metodología. Tambien evaluo si el informe tiene calidad suficiente como para que un contrainforme aporte valor o si las deficiencias son tan evidentes que basta con una impugnación en ratificación.
Análisis crítico linea por linea (días 2-4)
Segunda lectura con anotaciones detalladas. Verifico cada afirmacion técnica: las herramientas que cita existen y hacen lo que dice? Los estandares referenciados son los correctos? Los hashes estan bien calculados? Las versiones de software son compatibles con la evidencia analizada? Documento cada deficiencia en una matriz de errores con referencia al punto exacto del informe, clasificacion por gravedad y base técnica de la objecion.
Investigación del perito (días 3-5)
Verifico la cualificacion del perito: formación academica, certificaciones, experiencia publicada, otros informes periciales conocidos. No es para atacar a la persona, sino para contextualizar las deficiencias. Un error de un perito con 20 años de experiencia tiene una lectura diferente que el mismo error de un perito novel. Tambien busco si el perito ha emitido informes similares en otros procedimientos que puedan revelar patrones de copia-pega.
Solicitud de acceso a la evidencia (días 3-7)
Si es posible, solicito a traves del abogado acceso a la misma evidencia que analizo el perito original. En procedimientos civiles, esto se gestiona mediante peticion al juzgado. En penales, a traves de la dirección letrada de la parte. Si la evidencia esta en custodía del juzgado, se solicita acceso supervisado. Si la evidencia no esta disponible, el contrainforme se limita a un análisis metodologico del informe, lo que sigue siendo válido pero tiene menos fuerza probatoria.
Verificación de metodología (días 5-10)
Compruebo si la metodología descrita (cuando la hay) se ajusta a los estandares aplicables: ISO 27037 para adquisición, UNE 71506 para análisis, RFC 3227 para prioridad de volatilidad. Verifico herramientas, versiones de software, procedimientos de extracción y preservación. En más de la mitad de los casos que reviso, la metodología descrita es incompleta o directamente inexistente. Documento cada desviacion del estandar con referencia al punto concreto de la norma.
Verificación de cadena de custodía (días 7-10)
Compruebo si existe documentación de cadena de custodia: actas de entrega, hashes de verificación en cada transferencia, registro de accesos, condiciones de almacenamiento. Verifico que los hashes sean correctos (no inventados) recalculandolos cuando tengo acceso a la evidencia. He encontrado informes con hashes que ni siquiera tienen el formato correcto para SHA-256 (deberían ser 64 caracteres hexadecimales).
Reproducción de resultados (días 8-18)
Cuando tengo acceso a la evidencia, repito el análisis con mis propias herramientas forenses (Cellebrite UFED, Magnet AXIOM, FTK, EnCase, Autopsy) siguiendo estrictamente la UNE 71506. Documento cada paso, genero hashes de verificación y comparo los resultados con los del informe original. Las discrepancias se clasifican en tres categorías: errores de hecho (el perito dice que hay 500 mensajes y hay 487), errores de interpretacion (el perito dice que un archivo fue creado el día X cuando el timestamp indica otra cosa) y omisiones (datos relevantes que el perito ignoro).
Busqueda de datos exculpatorios omitidos (días 10-18)
Este paso es crítico y muchos peritos que hacen contrainformes lo omiten. No me limito a verificar lo que el perito original analizo: busco activamente lo que no analizo. Mensajes anteriores o posteriores que contextualizan una conversacion, metadatos que contradicen la cronologia propuesta, artefactos del sistema que sugieren una explicación alternativa. He encontrado casos donde el perito original presento una conversacion de WhatsApp como prueba de acoso, pero los mensajes inmediatamente anteriores (que no incluyo en su informe) mostraban que el contexto era radicalmente diferente.
Formulacion de conclusiones (días 15-20)
Redacto las conclusiones del contrainforme con tres niveles: conclusiones principales (resumen ejecutivo de 1 página para el juez), conclusiones técnicas detalladas (cada deficiencia documentada con su base técnica y normativa) y conclusiones alternativas (cuando mi análisis de la misma evidencia arroja resultados diferentes). Cada conclusión se vincula con un apartado del informe original y con la evidencia que la sustenta.
Redaccion y revision interna (días 18-25)
Estructuro el contrainforme siguiendo siempre el mismo formato: identificación de las partes, objeto del contrainforme, cualificacion del perito (la mia), análisis del informe original con cada deficiencia numerada, resultados de mi análisis independiente, conclusiones y anexos técnicos. Reviso el documento internamente al menos dos veces, verificando que cada afirmacion esta respaldada por evidencia y que el lenguaje es técnico pero comprensible para un juez no especialista.
Revision con el abogado y entrega (días 22-30)
Reviso el contrainforme con el abogado para asegurar que las conclusiones técnicas se traducen correctamente en argumentos jurídicos útiles. Preparo un resumen ejecutivo para no técnicos, un esquema de preguntas sugeridas para la ratificación del perito contrario y un documento de preparación para mi propia ratificación, anticipando las preguntas que el letrado contrario podría formularme.
Este protocolo puede parecer excesivo para un contrainforme, pero la realidad es que cada paso tiene una función específica y eliminar cualquiera de ellos debilita el resultado final. He visto contrainformes de otros peritos que saltan directamente del paso 2 al paso 11: leen el informe por encima y escriben sus objeciones. Ese enfoque superficial es fácil de desmontar en la ratificación.
Tiempos reales por fase
Para que los abogados planifiquen adecuadamente, aquí van los tiempos reales que dedico a cada fase en un contrainforme de complejidad media:
| Fase | Horas dedicadas | Porcentaje del total |
|---|---|---|
| Recepcion y registro | 1-2 horas | 2% |
| Primera lectura global | 2-4 horas | 5% |
| Análisis crítico linea por linea | 6-10 horas | 15% |
| Investigación del perito | 2-3 horas | 4% |
| Solicitud acceso evidencia | 1-2 horas (+ espera procesal) | 2% |
| Verificación de metodología | 4-8 horas | 10% |
| Verificación cadena de custodía | 3-5 horas | 7% |
| Reproducción de resultados | 12-20 horas | 30% |
| Busqueda datos exculpatorios omitidos | 4-8 horas | 10% |
| Formulacion conclusiones | 3-5 horas | 6% |
| Redaccion y revision interna | 6-10 horas | 12% |
| Revision con abogado | 2-4 horas | 4% |
| Total | 46-81 horas | 100% |
La fase más intensiva es siempre la reproducción de resultados (paso 8), que consume aproximadamente un tercio del tiempo total. Es también la fase que más valor aporta al contrainforme: si puedo demostrar que repeti el análisis con una metodología superior y obtuve resultados diferentes, la comparación es demoledora.
Herramientas que utilizo en el proceso
| Herramienta | Función | Fase del protocolo |
|---|---|---|
| Cellebrite UFED 4PC | Extracción forense de dispositivos móviles | Pasos 8-9 |
| Cellebrite Physical Analyzer | Análisis de extracciones móviles | Pasos 8-9 |
| Magnet AXIOM | Análisis forense multiplataforma (móvil, PC, cloud) | Pasos 8-9 |
| AccessData FTK | Análisis forense de discos duros y imagenes | Pasos 8-9 |
| OpenText EnCase | Análisis forense avanzado y adquisición | Pasos 7-9 |
| Autopsy | Análisis forense open source (verificación cruzada) | Paso 8 |
| Wireshark | Análisis de capturas de red | Pasos 8-9 |
| ExifTool | Análisis y verificación de metadatos | Pasos 6-9 |
| HashCalc / sha256sum | Calculo y verificación de hashes | Pasos 7-8 |
| FTK Imager | Adquisición de imagenes forenses | Paso 8 |
| Oxygen Forensic Detective | Extracción y análisis móvil alternativo | Paso 8 |
| X-Ways Forensics | Análisis de bajo nivel de sistemás de archivos | Pasos 8-9 |
No todas las herramientas se usan en cada caso. La selección depende del tipo de evidencia. Pero siempre uso al menos dos herramientas diferentes para verificar los resultados críticos: si Cellebrite y Magnet AXIOM muestran los mismos datos, la conclusión es robusta. Si discrepan, investigo el motivo antes de concluir nada.
10 informes deficientes que he desmontado: casos reales anonimizados
A lo largo de mi carrera he revisado decenas de informes periciales informáticos de otros peritos. Los siguientes 10 casos ilustran los patrones de deficiencia más habituales. Todos los detalles estan anonimizados para preservar la confidencialidad de las partes, pero los errores técnicos son reales y representativos.
Caso 1: El informe de WhatsApp sin extracción forense
Tipo de procedimiento: Laboral (despido disciplinario). Deficiencia principal: Capturas sin extracción forense. Resultado: Despido declarado improcedente.
Un perito presento un informe de 25 páginas sobre conversaciones de WhatsApp en un caso de despido disciplinario. Las “pruebas” eran 47 capturas de pantalla proporcionadas por el departamento de recursos humaños de la empresa. Ni una sola extracción forense del dispositivo, ni un hash SHA-256, ni un acceso al archivo msgstore.db.crypt14 de WhatsApp que es donde la aplicación almacena todas las conversaciones.
Lo que hice: solicite acceso al dispositivo móvil del trabajador despedido (que estaba en poder del juzgado) y realice una extracción forense completa con Cellebrite UFED. El resultado fue revelador: 8 de los 47 mensajes presentados como capturas no existian en la base de datos de WhatsApp del dispositivo. Literalmente, mensajes que según el informe se habian enviado no estaban en el teléfono. Ademas, 3 de los mensajes que si existian tenian timestamps diferentes a los que mostraban las capturas.
Mi contrainforme incluyo: la comparación mensaje a mensaje entre las capturas y la extracción forense real, una demostración técnica de como se pueden falsificar capturas de WhatsApp con herramientas de desarrollador del navegador (WhatsApp Web), y la cadena de custodía completa de mi extracción con hashes verificables.
En la ratificación, el perito original no supo explicar como era posible que existieran capturas de mensajes que no estaban en la base de datos. Su respuesta fue que “las capturas le fueron proporcionadas por el cliente”. Exactamente el punto que mi contrainforme demostraba: un perito no puede aceptar acriticamente lo que le proporciona su cliente. El despido fue declarado improcedente con costas.
Caso 2: El caso de la cadena de custodía rota
Tipo de procedimiento: Penal (estafa informática). Deficiencia principal: Ruptura de cadena de custodía (73 días sin documentación). Resultado: Prueba pericial excluida.
En un procedimiento penal por estafa informática, el informe del perito designado por el juzgado analizaba un disco duro incautado en un registro domiciliario. El problema era grave y fundamental: entre la incautacion policial (documentada en el acta de entrada y registro) y la recepcion del disco por el perito pasaron 73 días sin ninguna documentación intermedia.
No habia acta de entrega de la policia al juzgado, ni del juzgado al deposito judicial, ni del deposito al perito. Durante esos 73 días, cualquier persona con acceso al despacho judicial o al deposito podría haber accedido al disco. Cuando solicite los hashes SHA-256 de la imagen forense en el momento de la incautacion, el perito dijo que “no los habia calculado al inicio porque no lo considero necesario”. Sin hashes iniciales, era imposible verificar que el contenido del disco no habia sido alterado durante esos 73 días.
Mi contrainforme documento meticulosamente: la brecha temporal de 73 días con una linea temporal visual, la ausencia de hashes en cualquier punto del proceso, las 7 transferencias de custodía no documentadas que pude reconstruir a partir de las diligencias del juzgado, y un análisis de la jurisprudencia del TS sobre cadena de custodía digital (STS 300/2015, STS 116/2017). Tambien incluí una explicación técnica accesible sobre por que la cadena de custodía es especialmente crítica en evidencia digital: a diferencia de una prueba física que puede alterarse pero deja rastros visibles, los datos digitales pueden modificarse sin dejar ningun rastro detectable si no hay hashes de verificación.
El tribunal excluyo la prueba pericial completa por ruptura de la cadena de custodia, citando expresamente mi contrainforme.
Caso 3: El perito generalista que confundio metadatos EXIF
Tipo de procedimiento: Civil (propiedad intelectual). Deficiencia principal: Error técnico fundamental en interpretacion de metadatos. Resultado: Demanda desestimada.
En un litigio por propiedad intelectual sobre fotografias, un perito (ingeniero industrial de formación, sin ninguna certificación en informática forense) presento un informe donde afirmaba que unas imagenes habian sido creadas por el demandante basandose en los metadatos EXIF. El error técnico era grave y revelaba un desconocimiento profundo del funcionamiento de los sistemás de archivos.
Los metadatos EXIF que cito como “fecha de creacion original” eran en realidad la “fecha de modificación” del archivo en el sistema NTFS, que correspondía al momento en que las fotos fueron copiadas desde una tarjeta SD a un disco duro externo, no al momento de la captura. Son campos completamente diferentes: EXIF DateTimeOriginal (fecha de captura almacenada por la camara) vs NTFS Modified Date (fecha de última escritura en el sistema de archivos). Confundirlos es como confundir la fecha de nacimiento de una persona con la fecha en que se emitio su DNI.
Ademas, el perito no verifico que los metadatos EXIF pueden editarse trivialmente con herramientas como ExifTool, disponible gratuitamente. Cualquier persona puede cambiar la fecha de creacion de una foto en 10 segundos.
Mi contrainforme incluyo tres elementos: (1) una demostración técnica paso a paso de como modificar metadatos EXIF con ExifTool, (2) un análisis del registro interno de la camara Canon original (archivo CTG) que mostraba que las fotos habian sido capturadas 4 meses antes de la fecha que el perito atribuia al demandante, y (3) un análisis de los thumbnails embebidos en el archivo EXIF que conservaban la fecha original incluso después de que el archivo hubiera sido copiado. El tribunal desestimo la demanda citando las deficiencias periciales documentadas en mi contrainforme.
Caso 4: Conclusiones copiadas de otro caso
Tipo de procedimiento: Civil (competencia desleal). Deficiencia principal: Copia-pega de otro caso con datos sin corregir. Resultado: Informe rechazado por el tribunal.
Este es el caso que mencione al principio del post. En un procedimiento civil por competencia desleal, recibi un informe pericial de 32 páginas. En la página 14, en el parrafo donde debería estar la identificación del objeto pericial, aparecia el nombre de otra empresa y otro juzgado. El nombre de la empresa era “Construcciones Rodriguez S.L.” cuando el caso trataba sobre una empresa de servicios digitales. El juzgado referenciado era de Alicante cuando el procedimiento era en Madrid. El perito habia usado una plantilla de un caso anterior y no reviso el documento completo.
Pero lo peor no era el descuido editorial: las conclusiones del informe eran genericas al punto de ser intercambiables entre cualquier caso de competencia desleal. Frases como “se evidencia un uso indebido de información confidencial” sin concretar que información (archivos, bases de datos, documentos?), como se obtuvo (extracción forense, acceso al servidor, análisis de disco?), desde que dispositivo (ordenador corporativo, móvil personal, servidor cloud?) ni con que herramientas se verifico. La seccion de “metodología” consistia en un parrafo de 4 lineas que decia “se utilizo software especializado en análisis forense” sin nombrar una sola herramienta.
Revise el informe con un detector de plagio documental y encontre que el 68% del texto era identico a un informe público disponible en CENDOJ de un caso completamente diferente. No solo habia copiado la plantilla: habia copiado las conclusiones de otro perito sobre otro caso.
Mi contrainforme fue inusualmente breve (12 páginas) porque las deficiencias se documentaban solas. Incluí la comparación textual entre ambos informes con los parrafos copiados resaltados. El juez rechazo el informe original con una frase que se me quedo grabada: “carece de la mínima rigurosidad exigible a un dictamen pericial”. No necesito decir mas.
Caso 5: El informe generado por inteligencia artificial
Tipo de procedimiento: Laboral (acoso). Deficiencia principal: Contenido generado por IA sin supervision. Resultado: Informe desacreditado en ratificación.
Este caso es de 2025 y me temo que será cada vez más frecuente. Un perito presento un informe de 40 páginas sobre análisis de correos electrónicos en un caso de acoso laboral. Las primeras 20 páginas eran aceptables: estructura correcta, lenguaje técnico adecuado, referencias a normativa aplicable. Parecia el trabajo de alguien que sabia lo que hacia.
Pero a partir de la página 21 el tono cambiaba radicalmente. Parrafos excesivamente genericos que podrían aplicarse a cualquier caso. Repeticiones sistematicas del tipo “es importante destacar que… cabe senalar que… es relevante mencionar que…” en casí todos los parrafos. Una seccion completa de 8 páginas sobre “mejores prácticas en el análisis forense de correos electrónicos” que no tenia relación alguna con el caso concreto: hablaba de protocolos POP3 cuando los correos del caso eran Exchange, mencionaba herramientas que no habia citado en la seccion de metodología, e incluia “estadisticas” sin fuente como “el 73% de las organizaciones experimentan intentos de compromiso de email empresarial”. Esa estadistica no existe en ninguna fuente verificable. Era texto generado por un modelo de lenguaje, rellenando páginas con contenido que sonaba profesional pero era hueco.
Lo verifique con multiples métodos: análisis de perplexidad linguistica, busqueda de las frases exactas en bases de datos de texto generado, comparación de estilo entre las primeras 20 páginas y las últimás 18. Los resultados fueron consistentes: las páginas 21-38 presentaban los patrones inequivocos de texto generado por modelos de lenguaje.
En la ratificación, formule preguntas que un perito que hubiera hecho el trabajo personalmente responderia sin dificultad: que herramienta específica uso para analizar los headers de los correos (silencio), que versión de Exchange Server tenia el servidor analizado (confundio Exchange con Outlook), como verifico que los correos no habian sido reenviados antes de llegar al buzon analizado (respuesta incoherente). El contrainforme incluyo el análisis de patrones linguisticos como evidencia adicional de falta de rigor, junto con una tabla comparativa de vocabulario y estructuras gramaticales entre las dos mitades del informe. El tribunal descarto las conclusiones del informe.
Caso 6: El análisis de servidor que ignoro los logs
Tipo de procedimiento: Penal (acceso ilícito, art. 197 bis CP). Deficiencia principal: Análisis parcial de evidencia, omision de datos exculpatorios. Resultado: Absolución.
En un caso de acceso ilícito a sistemás informáticos, el perito de la acusacion presento un informe donde concluia que el acusado habia accedido al servidor de la empresa desde su domicilio particular. Su prueba: un registro en la tabla de accesos de la aplicación web con el nombre de usuario del acusado y una IP que, según el perito, correspondía a la conexión domestica del acusado.
Lo que no analizo era mucho más revelador que lo que analizo. Los logs del servidor Apache (access.log y error.log) mostraban que esa misma sesion se habia originado desde una IP diferente a la que el perito atribuia, correspondiente a un nodo de salida de una VPN comercial (NordVPN, según el rango de IP). El perito habia consultado la IP en una base de datos de geolocalizacion y habia asumido que la ubicacion geografica aproximada (misma ciudad que el acusado) significaba que era la conexión del acusado. Error básico: la geolocalizacion de IP no identifica usuarios, identifica proveedores.
Tampoco verifico los registros de autenticación del sistema operativo del servidor (Windows Event Log, eventos 4624/4625), que mostraban que la contraseña del acusado habia sido cambiada 48 horas antes del acceso cuestionado mediante un evento 4723 (cambio de contraseña) originado desde otra IP diferente. Este dato era crítico: alguien habia cambiado la contraseña del acusado antes de usar su cuenta para acceder al sistema. Es un patrón clásico de compromiso de credenciales.
Mi contrainforme presento un escenario alternativo completamente fundamentado en la evidencia que el perito original ignoro: las credenciales del acusado habian sido comprometidas (posiblemente mediante phishing o credential stuffing) y utilizadas por un tercero a traves de una VPN. Incluí un análisis de los logs completos del servidor, una verificación de la IP real del domicilio del acusado (que no coincidía con la del acceso), y una busqueda en bases de datos de credenciales filtradas que revelo que el email del acusado habia aparecido en 3 brechas de datos previas. El caso acabo con la absolución.
Caso 7: La extracción móvil con herramienta no forense
Tipo de procedimiento: Familia (divorcio). Deficiencia principal: Herramienta de extracción inadecuada. Resultado: Prueba digital descartada parcialmente.
Un perito presento un informe sobre el contenido de un teléfono móvil Samsung Galaxy en un caso de divorcio contencioso. La evidencia incluia fotos, mensajes de WhatsApp y un historial de ubicaciones que supuestamente demostraba que uno de los conyuges habia frecuentado determinados lugares durante el horario en que alegaba estar trabajando.
Cuando examine la seccion de metodología, descubri que la extracción se habia realizado con Samsung Smart Switch, una aplicación de transferencia de datos destinada a migrar contenido entre teléfonos. Ni siquiera es una herramienta de análisis: es una app de consumo disennada para pasar fotos y contactos de un teléfono antiguo a uno nuevo.
Smart Switch no es una herramienta forense por multiples razones: no genera hashes de verificación de los archivos transferidos, no preserva metadatos de sistema (como fechas de creacion originales del sistema de archivos), no extrae bases de datos completas (solo exporta un subconjunto del contenido), no mantiene la cadena de custodía digital, y lo más importante, modifica los archivos durante la transferencia (actualiza timestamps de acceso, puede recomprimir imagenes, y no preserva la estructura de directorios original). Es como usar una fotocopiadora de baja resolución para “preservar” un documento original: obtienes una copia aproximada, pero no puedes demostrar que la copia es fiel al original.
Mi contrainforme detallo las 12 diferencias técnicas entre una extracción forense con herramientas validadas (Cellebrite UFED, Oxygen Forensic Detective, MSAB XRY) y una transferencia con Smart Switch. Solicite acceso al dispositivo original y realice una extracción forense completa que revelo que al menos 3 de los archivos presentados como evidencia habian sido modificados durante el proceso de transferencia: los timestamps de acceso habian cambiado, dos imagenes tenian resoluciónes diferentes a las originales, y el historial de ubicaciones de Google estaba incompleto (Smart Switch solo exporto las últimás 4 semanas, cuando el dispositivo tenia datos de 8 meses). El tribunal descarto la prueba digital basada en Smart Switch y admitio como única referencia válida mi extracción forense.
Caso 8: Timestamps sin zona horaria en caso internacional
Tipo de procedimiento: Mercantil (fraude corporativo). Deficiencia principal: Falta de normalizacion de zonas horarias. Resultado: Cronologia completamente revertida, empleado exonerado.
En un caso de fraude corporativo con elementos internacionales (empresa española con servidores en Irlanda y empleados en oficinas de Madrid y Ciudad de Mexico), el perito presento una cronologia de 47 eventos basada en timestamps de correos electrónicos, logs de acceso al ERP y registros del firewall. La cronologia era la pieza central de su informe: pretendía demostrar que un empleado de la oficina de Mexico habia realizado transferencias no autorizadas accediendo al sistema desde España fuera de horario.
El problema era fundamental: todos los tiempos se presentaron sin indicar la zona horaria. El servidor de correo Exchange en Irlanda almacenaba los timestamps en UTC. Las estaciones de trabajo en Madrid generaban logs en CET (UTC+1) o CEST (UTC+2, horario de verano). Los accesos desde Mexico se registraban en CST (UTC-6) o CDT (UTC-5). Y el ERP tenia su propia configuración de zona horaria que ni siquiera era consistente entre modulos.
La diferencia horaria hacia que la cronologia propuesta por el perito fuera fisicamente imposible: según su informe, un empleado en Mexico habia enviado un correo a las 9:00 y accedido al servidor desde España a las 9:05 del mismo dia. Es decir, la persona habría enviado un correo desde Mexico y 5 minutos después estaría operando desde España. Fisicamente imposible.
Cuando aplique las correcciones de zona horaria normalizando todos los timestamps a UTC, la cronologia real mostraba que los eventos estaban separados por 7 horas, no por 5 minutos. El correo se envio a las 15:00 UTC desde Mexico (9:00 hora local de Mexico) y el acceso al servidor ocurrio a las 8:05 UTC desde España (9:05 hora local de España). Eran dos personas diferentes en dos paises diferentes operando en sus respectivos horarios laborales.
Mi contrainforme incluyo: una tabla completa con los 47 timestamps en su formato original, su zona horaria correcta, y su equivalente normalizado en UTC. Una segunda tabla con la cronologia corregida que demostraba que todos los accesos eran coherentes con operaciones normales de la empresa en multiples husos horarios. Y una tercera tabla que comparaba las IPs de los accesos con los rangos asignados a cada oficina, demostrando que nunca hubo un acceso desde una ubicacion inesperada. El empleado fue completamente exonerado.
Caso 9: El informe que omitio mensajes exculpatorios
Tipo de procedimiento: Civil (acoso). Deficiencia principal: Selección parcial y tendenciosa de evidencia. Resultado: Pericial de oficio ordenada.
En un caso de acoso mediante mensajeria, el perito de la parte demandante presento una selección de 23 mensajes de WhatsApp que, leidos en secuencia, parecian constituir un patrón claro de hostigamiento. Los mensajes mostraban una escalada de tono por parte del demandado: desde mensajes insistentes hasta amenazas veladas.
Cuando obtuve acceso al dispositivo y realice la extracción forense completa con Magnet AXIOM, el panorama era radicalmente diferente. Entre esos 23 mensajes habia otros 156 mensajes que el perito habia omitido. Los mensajes omitidos incluian: respuestas de la supuesta víctima que mostraban un tono completamente diferente al que sugeria la selección parcial (en algunos casos, era la supuesta víctima quien iniciaba el contacto), conversaciones paralelas en un grupo común que contextualizaban los mensajes aislados, mensajes de la propia supuesta víctima que contradecian la narrativa de acoso unidireccional, y 4 mensajes de audio que el perito no habia transcrito ni mencionado.
Pero la deficiencia más grave era estructural: el perito habia seleccionado mensajes de diferentes días y los habia presentado en secuencia como si fueran una conversacion continua, cuando en realidad estaban separados por días o semanas. Al leerlos sin las respuestas intermedias ni el contexto temporal real, parecian una escalada agresiva. Con el contexto completo, eran intercambios puntuales dentro de una comunicación mucho más amplia y bidireccional.
Mi contrainforme incluyo la conversacion completa (los 179 mensajes), una linea temporal real con todas las interacciones entre ambas partes, y un análisis de frecuencia de contacto que demostraba que la supuesta víctima habia iniciado el 43% de las conversaciones. No pretendía justificar ninguna conducta, sino demostrar que la selección parcial de mensajes no constituia una representación fiel de la comunicación entre las partes. El juez finalmente solicito una pericial de oficio con acceso completo al dispositivo, que confirmo mis hallazgos.
Caso 10: El disco duro “analizado” que nunca se abrio
Tipo de procedimiento: Penal (delito económico). Deficiencia principal: Posible falsedad en el dictamen pericial. Resultado: Prueba excluida, diligencias abiertas contra el perito.
El caso más surrealista de mi carrera y el único donde he llegado a la conclusión de que un perito posiblemente falsifico su informe. En un procedimiento penal por delito económico, recibi un informe donde el perito describia el análisis completo de un disco duro incautado: sistema de archivos NTFS, 847 archivos analizados, 23 archivos de interes identificados con rutas completas, capturas de pantalla de documentos encontrados en el disco, y un arbol de directorios detallado.
El informe era aparentemente solido: describia herramientas, incluia capturas, tenia estructura. Pero algo no me cuadraba: las capturas de pantalla mostraban un sistema de archivos inmaculadamente organizado, sin archivos temporales, sin papelera de reciclaje, sin ningun artefacto del sistema operativo. Los discos duros reales no se ven así.
Cuando solicite acceso a la evidencia y conecte el disco a mi estacion forense, descubri algo extraordinario: el disco duro tenia un cifrado BitLocker activo. La unidad estaba completamente cifrada y era inaccesible sin la clave de recuperación. Revise las diligencias del juzgado: nadie habia proporcionado la clave de descifrado al perito. No habia constancia de que el perito hubiera solicitado la clave, ni de que se hubiera realizado ningun intento de recuperación.
Le pregunte al perito en la ratificación como habia accedido al contenido de un disco cifrado con BitLocker sin la clave de recuperación. Primero dijo que “habia utilizado herramientas especializadas”. Le pregunte cuales. Menciono EnCase. Le pregunte si EnCase puede descifrar BitLocker sin la clave, y admitio que no. Despues dijo que “quizas el disco no estaba cifrado cuando lo recibio”. Le pregunte si tenia los hashes del momento de la recepcion para verificarlo. No los tenia.
Mi conclusión, documentada en el contrainforme: el perito nunca analizo ese disco duro. Las capturas de pantalla y los datos del informe procedian de otra fuente no identificada, o directamente eran fabricados. El arbol de directorios que presento no podía corresponder al disco cifrado que estaba en custodía del juzgado. El tribunal excluyo la prueba pericial completa y abrio diligencias contra el perito por posible falso testimonio pericial (art. 459 CP), que castiga con penas de prision de 1 a 3 años y multa de 6 a 12 meses.
Nota sobre los casos anteriores: Todos los detalles identificativos han sido modificados para preservar la confidencialidad de las partes, peritos y procedimientos judiciales. Los errores técnicos descritos son reales y representativos de patrones que encuentro con regularidad en mi práctica profesional.
Los 12 motivos de impugnación con base legal
Cuando elaboro un contrainforme, clasifico cada deficiencia detectada en una de estas 12 categorías. Cada una tiene una base legal específica que el abogado puede invocar:
| # | Motivo de impugnación | Base legal | Ejemplo real | Impacto procesal |
|---|---|---|---|---|
| 1 | Falta de cualificacion | Art. 340.1 LEC, art. 457 LECrim | Ingeniero agronomo peritando base de datos Oracle | Tacha + cuestionamiento de todo el informe |
| 2 | Metodología no estandarizada | ISO 27037, UNE 71506 (criterio sana crítica art. 348 LEC) | Análisis forense sin seguir ningun estandar reconocido | Reduccion del peso probatorio |
| 3 | Ruptura de cadena de custodia | Art. 326 LEC, STS 300/2015, RFC 3227 | 73 días sin documentación entre incautacion y análisis | Posible exclusion de la prueba |
| 4 | Conclusiones no fundamentadas | Art. 335.2 LEC (dictamen motivado) | “El acusado envio el mensaje” sin explicar el análisis | Inutilidad del dictamen |
| 5 | Herramientas inadecuadas | ISO 27037 seccion 7, UNE 71506 seccion 5 | Smart Switch en vez de Cellebrite para extracción móvil | Cuestionamiento de integridad de la evidencia |
| 6 | Omision de datos relevantes | Principio de imparcialidad pericial (art. 335 LEC) | 156 mensajes omitidos que cambiaban el contexto | Parcialidad demostrada |
| 7 | Errores técnicos de hecho | Verificación independiente (art. 347.1 LEC) | Confundir IP pública con privada, metadatos mal interpretados | Cada error reduce credibilidad global |
| 8 | No reproducibilidad | Principio cientifico de reproducibilidad, ISO 27037 seccion 6 | Proceso no documentado con detalle suficiente para repetirlo | El informe es inverificable |
| 9 | Extralimitacion del perito | Art. 335.1 LEC (ámbito del dictamen) | “El acusado actuaba con intencion de defraudar” (valoración jurídica, no técnica) | Anulacion parcial de conclusiones |
| 10 | Conflicto de intereses | Art. 343 LEC (causas de tacha) | Perito que trabaja para la empresa demandante como consultor habitual | Tacha por falta de imparcialidad |
| 11 | Falsedad o invencion | Art. 459 CP (falso testimonio pericial) | Informe sobre disco cifrado “analizado” sin clave de descifrado | Exclusion de prueba + posible responsabilidad penal |
| 12 | Uso de IA sin supervision | Deber de diligencia pericial (art. 335 LEC, juramento art. 471 LECrim) | Páginas generadas por ChatGPT sin verificación ni adaptacion al caso | Cuestionamiento de autoria y rigor |
El careo entre peritos: dinamica real del art. 347.2 LEC
El careo pericial es el momento más intenso de un procedimiento con dictamenes contradictorios. El art. 347.2 LEC permite que el tribunal ordene la confrontacion directa entre peritos cuando sus conclusiones son irreconciliables. En la práctica, no es tan frecuente como debería ser, pero cuando ocurre es determinante.
Como funciona el careo
El juez plantea las cuestiones técnicas concretas donde los dictamenes discrepan. Cada perito expone su posición y puede preguntar directamente al otro. Los abogados de ambas partes también pueden formular preguntas. Es un momento donde la preparación marca la diferencia entre ganar y perder.
Lo que he aprendido en careos
La calma gana. El perito que pierde los nervios, que se pone a la defensiva o que ataca personalmente al otro perito pierde credibilidad ante el juez, independientemente de quien tenga razón técnica. Mi regla es siempre la misma: responder a las objeciones con datos, nunca con opiniones sobre el otro perito.
Los datos concretos prevalecen. Cuando el debate se reduce a “mi experiencia dice X” contra “mi experiencia dice Y”, nadie gana. Cuando yo digo “el hash SHA-256 de la imagen forense es abc123 y el informe contrario ni siquiera menciona un hash”, el tribunal tiene un dato concreto para evaluar la rigurosidad de cada perito.
La honestidad desarma. En un careo reciente, el perito contrario me pregunto si era posible que sus conclusiones fueran correctas a pesar de las deficiencias metodologicas que habia documentado. Mi respuesta: “Es posible que algunas conclusiones sean correctas, pero no es verificable porque la metodología empleada no permite reproducir ni validar los resultados. Un resultado correcto obtenido por un método incorrecto no es fiable”. El juez asintio.
Las preguntas preparadas son clave. Trabajo con el abogado para preparar 10-15 preguntas técnicas específicas que el letrado formulara al perito contrario durante el careo. Son preguntas diseñadas para exponer las debilidades que documente en el contrainforme: “Puede indicar la versión exacta de software que utilizo?”, “Puede mostrar el hash de verificación de la imagen forense?”, “Puede explicar por que no documento el paso X que exige la norma Y?”. Si el perito no puede responder, el tribunal lo nota.
Las 10 preguntas que más desestabilizan a un perito en el careo
Despues de años de ratificaciones y careos, he identificado las preguntas que con mayor frecuencia exponen las debilidades de un informe pericial deficiente. Las comparto aquí porque creo que benefician a toda la profesion al elevar el estandar de exigencia:
“Puede indicar el hash SHA-256 de la imagen forense que adquirio?” - Si el perito no calculo hashes, esta pregunta revela inmediatamente la ausencia de cadena de custodía digital.
“Que versión exacta de [herramienta] utilizo y con que licencia?” - Las herramientas forenses tienen versiones con funcionalidades diferentes. Si el perito no recuerda la versión, probablemente no documento su uso.
“Puede describir el procedimiento exacto que siguio para preservar la evidencia antes de analizarla?” - Si la respuesta es vaga o generica, el perito probablemente no siguio un procedimiento estandar.
“Encontro algun dato durante su análisis que contradijera sus conclusiones? Si no, como lo verifico?” - Si la respuesta es “no encontre nada contradictorio”, la siguiente pregunta es obvia: busco datos contraditorios o solo los que confirmaban su hipotesis?
“Si otro perito repitiera su análisis con la misma evidencia, podría llegar exactamente a los mismos resultados siguiendo su informe?” - Si la respuesta es dudosa, el informe no es reproducible.
“Que norma o estandar técnico siguio para su análisis? Puede indicar la seccion concreta?” - Citar ISO 27037 de forma generica no es lo mismo que poder indicar que seccion se aplico y como.
“Los timestamps de su informe, en que zona horaria estan?” - Una pregunta aparentemente simple que muchos peritos no pueden responder.
“Ha emitido informes en otros casos con conclusiones similares? Puedo ver la seccion de metodología de esos informes?” - Detecta el copia-pega entre casos.
“Que formación específica tiene en [tecnología concreta del caso]?” - Distingue al especialista del generalista.
“Si le proporciono ahora mismo acceso a la evidencia original, puede demostrar en este momento como llego a su conclusión principal?” - La pregunta definitiva. Si el perito realmente hizo el trabajo, debería poder demostrarlo.
Preparación para el careo: lo que hago con el abogado
Una semana antes del careo, preparo con el abogado un documento que incluye:
- Mapa de discrepancias: Cada punto donde los informes difieren, con mi posición técnica y la del perito contrario
- Preguntas para el perito contrario: 10-15 preguntas técnicas ordenadas de menor a mayor complejidad
- Preguntas anticipadas: Las preguntas que espero que me formulen a mi, con mis respuestas preparadas
- Puntos debiles de mi propio informe: Si hay algun aspecto donde mi posición es más debil, lo identifico previamente para que el abogado no sea sorprendido
- Material de apoyo visual: Diagramas, tablas comparativas o capturas que pueda utilizar si el juez lo permite
Jurisprudencia clave sobre contrainformes periciales informáticos
Para los abogados que necesitan fundamentar la solicitud de un contrainforme o argumentar su peso probatorio, aquí recojo las sentencias más relevantes que utilizo en mi práctica:
Tribunal Supremo
STS 352/2023 (Sala 1a): Establece los criterios que el tribunal debe seguir cuando existen dictamenes periciales contradictorios. Obliga al juez a motivar de forma específica por que otorga mayor credibilidad a un dictamen sobre otro, citando razones concretas de cualificacion, metodología y fundamentacion. Es la sentencia de referencia para argumentar que un contrainforme no es “más de lo mismo”, sino que eleva el estandar de motivación judicial.
STS 300/2015 (Sala 2a): Sentencia fundamental sobre cadena de custodía digital. Establece que la prueba electrónica requiere garantías específicas de integridad desde el momento de su obtención, y que la ausencia de hashes de verificación puede comprometer su valor probatorio. La utilizo en casí todos los contrainformes donde detecto deficiencias de cadena de custodia.
STS 116/2017 (Sala 2a): Complementa la anterior. Establece que la cadena de custodía no es un fin en si mismo sino una garantía de la mismidad de la prueba. Distingue entre irregularidades formales (que no invalidan la prueba) y rupturas sustanciales (que si pueden invalidarla). La clave esta en si la irregularidad genera una duda razonable sobre la integridad de la evidencia.
STS 629/2025 (Sala 2a): Sentencia reciente que relaja parcialmente los requisitos de prueba digital, permitiendo en determinados supuestos que capturas de pantalla tengan valor probatorio si se acompanan de indicios corroborantes. Importante conocerla porque matiza la posición más rigida de sentencias anteriores. No obstante, sigue exigiendo un mínimo de verificación que muchos informes no cumplen.
Audiencias Provinciales
SAP Madrid 312/2024: Resuelve un caso donde la parte impugno un informe pericial informático sin presentar contrainforme propio. El tribunal declaro que la impugnación sin perito propio tiene una eficacia muy limitada porque el abogado puede cuestionar las conclusiones pero no puede ofrecer una alternativa técnica. Es la sentencia que uso para convencer a abogados indecisos de que el contrainforme es la via más eficaz.
SAP Madrid 452/2024: Caso donde mi contrainforme fue determinante para la resolución. El tribunal cito expresamente las deficiencias metodologicas documentadas en el contrainforme como razón para desestimar las conclusiones del informe original. Establece que un contrainforme con metodología ISO 27037 tiene presuncion de mayor rigor frente a un informe sin estandar definido.
SAP Barcelona 187/2025: Caso de propiedad intelectual donde el tribunal solicito careo pericial (art. 347.2 LEC) tras recibir dos dictamenes contradictorios. La sentencia detalla como el juez valoro las respuestas de ambos peritos en el careo y otorgo mayor peso al que demostro dominio técnico específico sobre la materia periciada.
SAP Valencia 298/2025: Caso laboral donde un informe pericial basado exclusivamente en capturas de pantalla fue descartado tras la presentación de un contrainforme con extracción forense completa. El tribunal establecio que “las capturas de pantalla, por si solas, carecen de la fiabilidad necesaria para sustentar un despido disciplinario cuando existe una alternativa técnica que cuestiona su autenticidad”.
Esta jurisprudencia es dinamica y evoluciona rápidamente. Cada contrainforme que elaboro incluye las sentencias más relevantes y actualizadas aplicables al caso concreto. Si eres abogado y necesitas jurisprudencia específica sobre algun aspecto de la prueba pericial informática, puedo orientarte aunque no se trate de un encargo de contrainforme.
Estandares de calidad que sigo en mis contrainformes
Cuando preparo un contrainforme, aplico un conjunto de estandares que van más alla de lo que la mayoria de peritos consideran necesario. No lo hago por perfeccionismo, sino porque he visto demasiados contrainformes debiles que se desmontaban en la ratificación por falta de rigor.
Estandares normativos
| Estandar | Aplicación | Verificación |
|---|---|---|
| ISO 27037:2012 | Identificación, recopilación, adquisición y preservación de evidencia digital | Checklist de 47 puntos que reviso en cada informe |
| UNE 71506:2013 | Metodología para análisis forense de evidencias electrónicas | Fases documentadas: preservación, adquisición, documentación, análisis, presentación |
| RFC 3227 | Directrices para recopilación y archivado de evidencia | Orden de volatilidad respetado, justificacion de cada decisión |
| ISO 27001:2022 | Sistema de gestión de seguridad de la información | Marco general de seguridad aplicable al entorno de trabajo |
| ENS (CCN-STIC) | Esquema Nacional de Seguridad | Guias CCN-CERT para análisis forense en el ámbito público |
Estandares propios
Además de las normás técnicas, aplico criterios de calidad internos que he desarrollado a lo largo de mi práctica:
Regla de los 3 verificadores: Cada conclusión crítica del contrainforme debe estar respaldada por al menos 3 elementos independientes. Por ejemplo, si afirmo que un archivo fue modificado, lo verifico con: (1) metadatos del sistema de archivos, (2) hash diferente al original, y (3) análisis de la estructura interna del archivo.
Principio de imparcialidad documentada: Si durante mi análisis encuentro algun dato que refuerza las conclusiones del perito contrario, lo documento. Parece contradictorio, pero es exactamente lo que da credibilidad al contrainforme. Un perito que solo encuentra deficiencias y nunca menciona los aciertos del otro perito genera sospechas de parcialidad.
Legibilidad para no especialistas: Todo contrainforme incluye un resumen ejecutivo de máximo 2 páginas redactado para un lector sin conocimientos técnicos. Los jueces no son informáticos: si no entienden mi contrainforme, no pueden valorarlo correctamente.
Trazabilidad completa: Cada afirmacion del contrainforme incluye una referencia al punto exacto del informe original que se cuestiona, la base técnica o normativa de la objecion, y la evidencia que la sustenta. Si un juez quiere verificar cualquiera de mis afirmaciones, puede seguir el hilo sin ambiguedad.
Estructura tipo de mis contrainformes
Para que se entienda el nivel de detalle, esta es la estructura que sigo en todos mis contrainformes:
- Portada: Número de expediente, juzgado, partes, perito, fecha
- Indice de contenidos: Con numeracion de páginas
- Objeto del contrainforme: Que informe se analiza, quien lo emitio, en que procedimiento
- Cualificacion del perito: Mi formación, certificaciones, experiencia relevante para el caso concreto
- Metodología del contrainforme: Que estandares aplico, que herramientas uso, que pasos he seguido
- Análisis del informe original:
- 6.1 Estructura y formato (completitud formal)
- 6.2 Cualificacion del perito original (formación y experiencia declarada)
- 6.3 Metodología descrita (adecuacion a estandares)
- 6.4 Cadena de custodía (documentación y verificación)
- 6.5 Herramientas utilizadas (adecuacion forense)
- 6.6 Resultados (fundamentacion y coherencia)
- 6.7 Conclusiones (relación con los datos, posibles extralimitaciones)
- Deficiencias identificadas: Tabla numerada con cada deficiencia, su gravedad, su base normativa y su impacto en las conclusiones
- Análisis independiente: Cuando tengo acceso a la evidencia, mis propios resultados con metodología documentada
- Discrepancias: Comparacion sistemática entre los resultados del informe original y mi análisis independiente
- Conclusiones: Resumen de deficiencias, conclusiones alternativas si proceden, y valoración global del informe analizado
- Resumen ejecutivo: 1-2 páginas para no técnicos con las conclusiones principales en lenguaje accesible
- Anexos técnicos: Hashes, logs de herramientas, capturas de pantalla del análisis, scripts utilizados, tablas de datos
- Anexo de preguntas sugeridas: Preguntas para que el abogado formule al perito contrario en la ratificación
Cada contrainforme tiene entre 25 y 80 páginas dependiendo de la complejidad, más los anexos técnicos que pueden sumar otras 20-50 páginas. El resumen ejecutivo es siempre lo último que escribo pero lo primero que el juez lee, así que le dedico una atencion especial.
Tipos de contrainformes según el caso
No todos los contrainformes son iguales. Dependiendo del tipo de procedimiento y de la evidencia en juego, el enfoque cambia sustancialmente:
| Tipo de caso | Evidencia habitual | Enfoque del contrainforme | Errores típicos del informe original | Tasa de exito estimada |
|---|---|---|---|---|
| Laboral (despido, acoso) | WhatsApp, emails, logs de acceso, GPS, fichajes | Verificar autenticidad de mensajes, comprobar manipulación de capturas, contexto temporal completo | Capturas sin extracción forense, timestamps sin contexto, omision de mensajes | Alta (70-80%) |
| Penal (estafas, accesos ilicitos) | Dispositivos móviles, discos duros, logs de servidor, blockchain | Cadena de custodía estricta, reproducción completa del análisis, escenarios alternativos | Ruptura de cadena de custodia, herramientas no forenses, falta de hashes | Media-alta (60-70%) |
| Civil (propiedad intelectual, competencia desleal) | Bases de datos, código fuente, documentos, metadatos | Comparacion técnica detallada, análisis de metadatos de creacion, timeline de desarrollo | Comparaciones superficiales, ignorar metadatos de origen, no verificar fuentes públicas | Alta (65-75%) |
| Familia (divorcio, custodia) | Mensajeria, redes sociales, geolocalizacion, fotos | Verificar autenticidad, detectar manipulaciones, contexto temporal completo, datos omitidos | Presentar datos fuera de contexto, omitir mensajes relevantes, selección parcial | Muy alta (75-85%) |
| Mercantil (fraude, incumplimiento) | ERP, contabilidad digital, correos corporativos, logs SAP | Integridad de registros contables, trazabilidad de operaciones, auditoria de accesos | Análisis superficial de logs, no cruzar fuentes de datos, ignorar borrados | Medía (55-65%) |
| Administrativo (protección datos, RGPD) | Logs de acceso, politicas de seguridad, registros de tratamiento | Verificar cumplimiento normativo, análisis de medidas técnicas, proporcionalidad | Confundir medidas organizativas con técnicas, no verificar implementacion real | Medía (50-60%) |
En cada tipo de caso, las preguntas que me hago al revisar el informe son diferentes. En un caso laboral, lo primero que busco es si el perito hizo una extracción forense del dispositivo o si trabajo con capturas proporcionadas por una de las partes. En un caso penal, mi primera pregunta es siempre sobre la cadena de custodia. En propiedad intelectual, verifico que la comparación técnica sea exhaustiva y no selectiva.
Un patrón que detecto con frecuencia en casos laborales: muchos informes se basan en capturas de pantalla proporcionadas por el empleador, sin que el perito haya verificado su autenticidad accediendo al dispositivo original. Cuando elaboro el contrainforme y demuestro que las capturas podrían haber sido manipuladas (porque no hay extracción forense que las respalde), la fuerza probatoria del informe original se desploma. Es la diferencia entre un perito que acepta lo que le dan y uno que verifica lo que le dan.
En casos de familia, la tasa de exito de los contrainformes es especialmente alta porque los informes originales suelen adolecer de un sesgo de selección: el perito presenta solo los mensajes que favorecen a su cliente, omitiendo el contexto completo. Cuando accedo al dispositivo y extraigo la totalidad de las comunicaciones, la narrativa cambia en la mayoria de los casos.
Casos especiales que requieren enfoque diferenciado
Hay tipos de casos que presentan particularidades técnicas que afectan directamente al enfoque del contrainforme:
Criptomonedas y blockchain: La evidencia es inmutable (las transacciones en blockchain no se pueden borrar) pero la atribucion es compleja. Un error frecuente en informes sobre fraude con criptomonedas es atribuir una wallet a una persona basandose unicamente en que esa persona uso la wallet en alguna ocasion, sin considerar que las wallets pueden compartirse, comprometerse o utilizarse a traves de servicios de custodía que mezclan fondos.
Deepfakes y contenido manipulado: Los informes periciales sobre deepfakes suelen pecar de dos extremos: o afirman con certeza absoluta que un contenido es falso (sin explicar el margen de error de las herramientas de detección) o afirman que es autentico (sin considerar que las herramientas de generacion avanzan más rápido que las de detección). Mi enfoque en contrainformes sobre deepfakes es siempre probabilístico: “La herramienta X detecta manipulación con un nivel de confianza del Y%”, nunca “el contenido es falso/autentico”.
IoT y dispositivos conectados: Los informes sobre evidencia procedente de dispositivos IoT (camaras de vigilancia, asistentes de voz, smartwatches) presentan un reto específico: la ausencia de herramientas forenses especializadas para muchos de estos dispositivos. Cuando el perito original usa métodos ad hoc para extraer datos de un dispositivo IoT, el contrainforme debe verificar que esos métodos no alteraron la evidencia, lo cual es especialmente difícil sin herramientas estandarizadas.
Evidencia en la nube: Cada vez más casos involucran datos almacenados en servicios cloud (Google Drive, Microsoft 365, AWS). La particularidad es que la evidencia no esta en un dispositivo físico sino en servidores controlados por un tercero. La cadena de custodía digital tiene implicaciones diferentes: como verifico la integridad de datos que estan en un servidor de Amazon al que no tengo acceso físico? Los informes deficientes sobre evidencia cloud suelen ignorar completamente esta cuestion.
Consideraciones estrategicas para abogados
Si eres abogado y estas valorando encargar un contrainforme, estas son las preguntas clave que deberias hacerte antes de tomar la decisión:
Cuando el contrainforme es la mejor opcion
- La cuantia del procedimiento justifica la inversion (regla general: si la cuantia supera 10.000 EUR, el contrainforme suele ser rentable)
- El informe de la parte contraria presenta 2 o más senales de alarma de las 12 listadas
- Necesitas demostrar deficiencias metodologicas que no se pueden explicar con preguntas en la ratificación
- El caso depende fundamentalmente de la prueba digital y no hay alternativas probatorias equivalentes
- El perito contrario tiene credenciales fuertes y no es viable la tacha
Cuando el contrainforme NO es la mejor opcion
- El informe contrario es correcto y solido (un contrainforme forzado te perjudica)
- Las deficiencias son tan evidentes que se pueden demostrar con preguntas en la ratificación sin necesidad de otro dictamen
- Los plazos procesales no permiten un contrainforme de calidad (es peor un contrainforme precipitado que ninguno)
- La cuantia no justifica la inversion y hay otras vias probatorias disponibles
La relación perito-abogado en el contrainforme
La eficacia de un contrainforme depende en gran medida de la colaboración entre el perito y el abogado. El abogado aporta el contexto jurídico: que pretende la parte, que hechos son relevantes, que preguntas hará el juez. El perito aporta el análisis técnico. Cuando esta colaboración funciona bien, el resultado es un contrainforme que integra rigor técnico con utilidad procesal.
Lo que necesito del abogado al inicio del encargo:
- El informe pericial completo de la parte contraria (no un resumen, el original)
- Las piezas procesales relevantes (demanda, contestación, autos del juzgado sobre la prueba)
- La estrategia procesal: que busca la parte y como encaja el contrainforme en la estrategia global
- Plazos procesales concretos (fecha de audiencia previa, fecha limite de aportacion)
- Disponibilidad de la evidencia original (esta en custodía del juzgado? la tiene la otra parte?)
Lo que el abogado puede esperar de mi:
- Evaluación inicial en 48-72 horas (si vale la pena el contrainforme o no)
- Comunicación constante durante la elaboración (sin sorpresas en las conclusiones)
- Resumen ejecutivo comprensible para no técnicos
- Preguntas sugeridas para la ratificación del perito contrario
- Disponibilidad para ratificación y careo si es necesario
Colaboración para despachos de abogados
Trabajo con despachos de toda España. Condiciones especiales para colaboración continuada, respuesta prioritaria y preparación conjunta de ratificaciones.
Contactar como abogadoErrores que los abogados cometen al gestionar contrainformes
Despues de años colaborando con despachos de toda España, he identificado patrones de error que los abogados cometen al gestionar la prueba pericial informática. Los comparto aquí no como crítica, sino como guía para mejorar la eficacia del contrainforme:
Error 1: Consultar al perito demasiado tarde
El error más común y el más danino. El abogado recibe el informe de la parte contraria, lo guarda en el expediente, y solo me consulta cuando se acerca la audiencia previa. Para entonces, los plazos estan apretados y las opciones son limitadas. La regla que recomiendo es sencilla: en cuanto recibas un informe pericial informático, consultame. La evaluación inicial es gratuita y rápida (48-72 horas). Aunque decidas no encargar un contrainforme, al menos tendras información para preparar la impugnación en ratificación.
Error 2: No proporcionar contexto jurídico al perito
Algunos abogados me envian el informe contrario sin ningun contexto: ni la demanda, ni la contestación, ni la estrategia procesal. Sin saber que pretende la parte, que hechos son relevantes y como encaja la prueba pericial en la estrategia global, el contrainforme puede ser tecnicamente impecable pero procesalmente irrelevante. Un contrainforme que demuestra 15 deficiencias metodologicas tiene menos valor que uno que demuestra 3 deficiencias directamente relacionadas con los hechos controvertidos del procedimiento.
Error 3: Esperar que el contrainforme “gane” solo
El contrainforme es una pieza más de la estrategia probatoria, no un arma autonoma. Su eficacia máxima se alcanza cuando se combina con una impugnación oral solida en la ratificación, preguntas preparadas para el perito contrario y una argumentacion jurídica que conecte las deficiencias técnicas con las consecuencias procesales. He visto contrainformes excelentes que perdieron impacto porque el abogado no los utilizo correctamente en la vista.
Error 4: Pedir al perito que “diga lo que necesito”
Esto ocurre más de lo que me gustaria admitir. Algun abogado me ha pedido que mis conclusiones digan exactamente lo que su cliente necesita oir. Mi respuesta es siempre la misma: mis conclusiones se basan en la evidencia, no en las necesidades del cliente. Si la evidencia apoya la posición del cliente, el contrainforme lo reflejara. Si no la apoya, también lo dira, y esa honestidad es precisamente lo que da credibilidad a mi trabajo ante los tribunales.
Error 5: No preparar la ratificación conjuntamente
El contrainforme escrito es el 60% del trabajo. El otro 40% es la ratificación oral. He visto casos donde un contrainforme solido perdio todo su impacto porque el abogado no preparo conmigo las preguntas para el perito contrario, o porque no anticipo las preguntas que me harían a mi. La preparación conjunta de la ratificación debería ser obligatoria, no opcional.
Error 6: Confundir el contrainforme con un informe propio
A veces un abogado me pide un “contrainforme” cuando lo que realmente necesita es un informe pericial independiente sobre la misma evidencia. Son cosas diferentes. Un contrainforme analiza y cuestiona el informe del otro perito. Un informe pericial independiente analiza la evidencia directamente, sin referencia al informe contrario. Cuando las deficiencias del informe original son menores pero la evidencia tiene una lectura alternativa, a veces es más eficaz un informe propio que un contrainforme. El abogado y yo decidimos la estrategia conjuntamente en la fase de evaluación inicial.
Error 7: No presupuestar la ratificación
El contrainforme escrito tiene un coste. La ratificación oral tiene otro. Y el careo, si se produce, tiene un tercero. He tenido abogados que presupuestaron el contrainforme pero no la ratificación, y cuando llego el momento del juicio no tenian partida para mi asistencia. Un contrainforme que no se defiende oralmente pierde una parte significativa de su impacto. Siempre recomiendo presupuestar el paquete completo desde el inicio: contrainforme + ratificación + eventual careo.
Error 8: Subestimar los plazos de elaboración
Un contrainforme de calidad necesita tiempo. No se puede comprimir un trabajo de 3 semanas en 3 días sin que la calidad se resienta. He tenido que rechazar encargos porque el abogado esperaba un contrainforme de 50 páginas para el lunes siguiente. Lo que si puedo hacer en plazos cortos es una evaluación rápida (2-3 días) que identifique las deficiencias principales y permita preparar la impugnación oral. Pero eso no es un contrainforme completo.
El problema creciente de los informes generados por IA
Dedico una seccion específica a este tema porque es una tendencia que esta creciendo y que me preocupa profundamente. En 2025 empece a detectar secciones de informes periciales que presentaban los patrones típicos de texto generado por modelos de lenguaje. En lo que va de 2026, ya he identificado al menos 4 informes donde el uso de IA generativa era evidente.
El problema no es que un perito utilice herramientas de IA como apoyo en su trabajo. Yo mismo uso herramientas de automatizacion para tareas repetitivas como la generacion de indices de archivos o el formateo de tablas de hashes. El problema es cuando el perito delega la redaccion sustantiva del informe a un modelo de lenguaje sin supervisar el contenido técnico.
Patrones que identifico en informes generados por IA
- Generalidad excesiva: Secciones que describen “mejores prácticas” o “principios generales” sin aplicarlos al caso concreto
- Repeticiones sistematicas: Estructuras tipo “es importante destacar que… cabe senalar que… es relevante mencionar que…” que son típicas de modelos generativos
- Datos vagos o inventados: Estadisticas sin fuente, porcentajes redondos sospechosos, referencias a estudios que no existen
- Incoherencia técnica: Secciones donde el nivel técnico cae drasticamente respecto al resto del informe
- Falta de especificidad: El informe habla en terminos generales sobre “dispositivos móviles” o “evidencia digital” sin mencionar el modelo concreto, el sistema operativo o las herramientas reales utilizadas
- Respuestas tipo FAQ: Secciones que responden preguntas genericas que nadie formulo, en lugar de analizar la evidencia concreta del caso
Implicaciones procesales del uso de IA en informes periciales
Cuando detecto uso de IA no supervisada en un informe, lo documento en el contrainforme bajo la categoría de falta de autoria y rigor. El perito firma un informe bajo juramento (art. 335.2 LEC) asumiendo la responsabilidad de su contenido. Si parte de ese contenido fue generado por una maquina sin verificación, el perito esta incumpliendo su deber de diligencia.
No existe todavia jurisprudencia específica en España sobre el uso de IA en informes periciales, pero el marco legal existente ya cubre la cuestion: el perito debe ser autor intelectual de su dictamen, debe poder defender cada afirmacion en la ratificación, y sus conclusiones deben basarse en su propio análisis técnico. Si no puede explicar como llego a una conclusión porque la genero un modelo de lenguaje, tiene un problema serio de credibilidad.
Como detecto el uso de IA en un informe pericial
El proceso de detección que utilizo combina análisis cuantitativo y cualitativo:
Análisis de coherencia estilistica: Comparo el vocabulario, la longitud de las frases y las estructuras gramaticales entre diferentes secciones del informe. Un perito humaño mantiene un estilo relativamente consistente a lo largo del documento. Un informe parcialmente generado por IA muestra saltos estilísticos abruptos: secciones con lenguaje técnico preciso seguidas de secciones con lenguaje generico y repetitivo.
Busqueda de patrones generativos: Los modelos de lenguaje tienen tics reconocibles. Estructuras como “en el ámbito de la informática forense, es fundamental…” o “cabe destacar que, en el contexto actual…” son típicas de texto generado. Un perito con experiencia real no escribe así: va directo al punto técnico sin preambulos genericos.
Verificación de datos y referencias: Los modelos de lenguaje “inventan” datos con frecuencia (lo que se conoce como alucinaciones). Cuando encuentro estadisticas sospechosamente redondas sin fuente verificable, porcentajes que no coinciden con ninguna publicacion conocida, o referencias a “estudios recientes” que no existen, es un indicador fuerte de generacion por IA.
Prueba de conocimiento específico: El texto generado por IA tiende a ser correcto en terminos generales pero impreciso en detalles técnicos específicos. Si un informe habla de “análisis forense de dispositivos móviles” pero no menciona nunca el modelo concreto del dispositivo, la versión del sistema operativo o el tipo de sistema de archivos, es sospechoso. Un perito que realmente analizo un dispositivo conoce esos detalles.
Análisis de perplexidad linguistica: Utilizo herramientas de detección de texto generado que miden la perplexidad del texto (la previsibilidad estadistica de cada palabra). El texto generado por IA tiende a tener una perplexidad más baja y uniforme que el texto humano, que es más variado e impredecible. Este análisis no es concluyente por si solo, pero combinado con los indicadores anteriores proporciona evidencia solida.
En mi contrainforme, documento el uso de IA como una deficiencia adicional, no como la deficiencia principal. El problema no es que se use IA (como herramienta auxiliar puede ser útil), sino que el perito no superviso el contenido generado, no verifico los datos, y no adapto las secciones genericas al caso concreto. Eso demuestra falta de diligencia profesional, que es un argumento mucho más solido ante un tribunal que el mero hecho de haber usado una herramienta de IA.
Coste, plazos y modalidades de contratación
Soy transparente con los costes porque creo que un cliente informado toma mejores decisiones. Estos son los rangos reales basados en mi tarifa de servicios:
| Tipo de contrainforme | Complejidad | Plazo | Coste | Incluye |
|---|---|---|---|---|
| Evaluación inicial | Mínima | 2-3 días | Gratuita | Valoración verbal/escrita sobre viabilidad del contrainforme |
| Revision metodologica (sin acceso a evidencia) | Baja | 1-2 semanas | 800-1.200 EUR | Informe escrito + resumen ejecutivo |
| Contrainforme con análisis parcial (acceso limitado a evidencia) | Medía | 2-3 semanas | 1.200-1.800 EUR | Informe completo + preguntas para ratificación |
| Contrainforme completo con reproducción (acceso total a evidencia y dispositivos) | Alta | 3-4 semanas | 1.800-2.500 EUR | Informe completo + resumen + preparación ratificación |
| Contrainforme en casos complejos (multiples dispositivos, servidores, grandes volumenes de datos) | Muy alta | 4-6 semanas | 2.500+ EUR (presupuesto cerrado) | Todo lo anterior + análisis exhaustivo |
| Ratificación en sede judicial | Variable | 1 sesion | 300-500 EUR/sesion | Defensa oral del contrainforme + respuesta a preguntas |
| Careo pericial | Variable | 1 sesion | 400-600 EUR/sesion | Confrontacion directa con perito contrario |
Estos precios incluyen el informe escrito completo, un resumen ejecutivo para no técnicos y, a partir del nivel de complejidad media, una reunion de preparación con el abogado. La ratificación en sede judicial se presupuesta por separado porque no siempre es necesaria (en muchos casos civiles, el contrainforme escrito es suficiente).
Factores que influyen en el coste
- Volumen de evidencia: No es lo mismo revisar un informe sobre 3 conversaciones de WhatsApp que uno sobre 500 GB de logs de servidor
- Acceso a evidencia original: Si puedo reproducir el análisis, el contrainforme es más potente pero requiere más tiempo y recursos
- Urgencia procesal: Los plazos del juzgado no siempre permiten 4 semanas. Cuando hay urgencia, priorizo el encargo con un suplemento del 20-30%
- Número de dispositivos: Cada dispositivo adicional requiere extracción, análisis y documentación independiente
- Complejidad técnica: Un análisis de base de datos Oracle o un análisis de blockchain requieren más tiempo que un análisis de mensajeria
- Jurisdicción y desplazamiento: Si la ratificación es en un juzgado fuera de mi ámbito geografico habitual, se anaden gastos de desplazamiento
- Necesidad de perito especializado adicional: En casos que involucran tecnologías muy específicas (blockchain, IA, sistemás SCADA), puede ser necesario contratar un sub-especialista cuyo coste se repercute al cliente con transparencia
Formás de pago y garantías
Todos los encargos se formalizan con presupuesto cerrado antes de empezar. No hay sorpresas. El pago se estructura habitualmente en dos fases: 50% al inicio del encargo y 50% a la entrega del contrainforme. Para despachos con colaboración continuada, ofrezco facturacion mensual y condiciones especiales.
Si la evaluación inicial concluye que el contrainforme no tiene posibilidades razonables de exito, lo digo abiertamente y no cobro nada. Prefiero perder un encargo a elaborar un contrainforme que no va a funcionar: mi reputacion ante los tribunales vale más que cualquier honorario.
Retorno de la inversion
Una consideracion que muchos clientes no tienen en cuenta: el contrainforme tiene un retorno de inversion muy alto en litigios donde la cuantia en juego supera los 10.000 EUR. Si el informe de la parte contraria es deficiente y no lo impugnas, estas dejando que una prueba debil pese en la decisión judicial. Los 800-2.500 EUR del contrainforme son una fraccion del riesgo económico del procedimiento.
En casos laborales de despido improcedente, donde la indemnizacion puede superar los 30.000-50.000 EUR, un contrainforme de 1.500 EUR que desmonte la prueba digital del despido tiene un ROI evidente. En casos penales, donde esta en juego la libertad de una persona, el análisis de coste-beneficio ni siquiera debería plantearse.
Para abogados y despachos que gestionan este tipo de casos con frecuencia, ofrezco condiciones especiales de colaboración continuada: tarifas reducidas, respuesta prioritaria y canal de comunicación directo.
La evolucion de la prueba pericial informática en España
Para entender por que los contrainformes son cada vez más necesarios, conviene mirar la evolucion historica de la prueba pericial informática en el sistema judicial español.
De la pericial generica a la especializacion
Hasta hace aproximadamente una decada, la prueba pericial informática en España era territorio de ingenieros generalistas que aceptaban cualquier encargo relacionado con tecnología. Un mismo perito podía emitir dictamenes sobre un accidente de trafico, una instalación electrica defectuosa y una base de datos comprometida. La especializacion en informática forense era practicamente inexistente fuera de las fuerzas de seguridad.
Esto empeza a cambiar alrededor de 2015-2016, cuando la jurisprudencia del Tribunal Supremo comenzo a exigir mayores garantías en la prueba electrónica (STS 300/2015 sobre cadena de custodía digital fue un punto de inflexion). Los jueces empezaron a cuestionar informes que carecian de metodología, y los abogados comenzaron a darse cuenta de que un buen contrainforme podía desmontar pruebas que antes se aceptaban sin cuestionamiento.
El boom de la evidencia digital
La pandemia de 2020 acelero una tendencia que ya se venia gestando: la digitalizacion masiva de las relaciones laborales, comerciales y personales. El teletrabajo, las comunicaciones digitales como canal principal y el comercio electrónico generaron un volumen de evidencia digital sin precedentes. Según datos del CGPJ, los procedimientos judiciales con prueba digital se duplicaron entre 2019 y 2023.
Este aumento de demanda no vino acompañado de un aumento proporcional de peritos informáticos cualificados. El resultado fue predecible: más encargos para peritos sin la especializacion adecuada, más informes deficientes, y más necesidad de contrainformes para corregir errores técnicos que pueden determinar el resultado de un procedimiento.
La situación actual: 2025-2026
Hoy estamos en un punto de inflexion. Por un lado, la calidad medía de los informes periciales informáticos esta mejorando lentamente gracias a la presion de los contrainformes y a la formación de nuevos peritos especializados. Por otro lado, la irrupcion de la inteligencia artificial generativa esta creando un nuevo vector de riesgo: peritos que delegan parte de su trabajo a herramientas de IA sin supervision.
Tambien esta cambiando el perfil de los casos. Hace 5 años, la mayoria de mis contrainformes eran sobre casos laborales con capturas de WhatsApp. Hoy, los casos son mucho más diversos y tecnicamente complejos: fraudes con criptomonedas, deepfakes como prueba de difamacion, accesos ilicitos a sistemás cloud, suplantacion de identidad digital, ataques ransomware con implicaciones contractuales. Cada nuevo tipo de caso plantea retos metodologicos específicos que no todos los peritos estan preparados para afrontar.
Lo que viene
Anticipo tres tendencias que van a cambiar el panorama de los contrainformes periciales informáticos en los próximos años:
1. Regulación del uso de IA en informes periciales. Tarde o temprano, la normativa exigira transparencia sobre el uso de herramientas de IA en dictamenes periciales. Posiblemente en forma de declaración obligatoria sobre que partes del informe han sido asistidas por IA.
2. Estandarizacion de la cualificacion. España no tiene una regulación específica sobre quien puede actuar como perito informático forense. Cualquier ingeniero puede aceptar el encargo. Esto cambiara, probablemente a traves de certificaciones obligatorias o registro de peritos tecnologicos. En otros paises europeos (Alemania, Francia) ya existen registros oficiales de peritos tecnologicos. Es cuestion de tiempo que España siga ese camino.
3. Automatizacion parcial del contrainforme. Las herramientas de análisis forense son cada vez mejores para detectar automáticamente deficiencias metodologicas (hashes incorrectos, timestamps inconsistentes, cadenas de custodía rotas). Esto no eliminara la necesidad de un perito humano, pero acelerara las fases de verificación y reducira el coste.
4. Aumento de la litigacion transfronteriza. Con la evidencia digital cada vez más dispersa en servidores de multiples paises (un email en servidores de Google en EEUU, un documento en Microsoft 365 en Irlanda, un chat en Telegram en servidores en Dubai), los contrainformes van a necesitar cubrir marcos legales internacionales y cuestiones de jurisdicción que hoy son excepcionales pero manana serán la norma.
5. Profesionalizacion del sector. A medida que los tribunales exijan mayor calidad y los abogados conozcan mejor la herramienta del contrainforme, los peritos que no cumplan estandares mínimos de calidad serán expulsados del mercado. Esto ya esta ocurriendo: conozco al menos 3 peritos que han dejado de recibir encargos en mi area geografica porque sus informes eran sistematicamente desmontados en ratificación. La calidad medía subira, lo que es bueno para todos: para los peritos, para los abogados, para los tribunales y para los ciudadaños.
Como hacer un informe pericial a prueba de contrainformes
Puede parecer contradictorio que un perito que se dedica a elaborar contrainformes explique como evitarlos. Pero mi objetivo es que la calidad de la prueba pericial informática en España mejore, no que el número de contrainformes crezca. Estos son los 8 principios que sigo para que mis propios informes sean dificiles de impugnar, y que recomiendo a cualquier perito que quiera mejorar su práctica:
1. Documenta absolutamente todo. Cada paso que des, cada herramienta que uses, cada configuración que apliques. Si no esta documentado, no existe. Si no puedes demostrar que hiciste algo, es como si no lo hubieras hecho. Documento hasta las decisiones que tomo de no hacer algo: “No se realizo análisis de memoria RAM porque el dispositivo fue entregado apagado y la memoria volatil ya no estaba disponible”.
2. Calcula hashes en cada transferencia. SHA-256 en el momento de la adquisición, en cada copia, en cada transferencia. Pública los hashes en el informe. Si alguien quiere verificar que la evidencia no se altero, los hashes son la única garantía objetiva.
3. Usa herramientas forenses validadas. No hay atajos. Cellebrite, Magnet AXIOM, EnCase, FTK, Autopsy tienen licencias caras por una razón: estan validadas judicialmente, generan logs verificables y producen resultados reproducibles. Una app gratuita de backup no es una herramienta forense.
4. Cita los estandares que aplicas. ISO 27037 para adquisición, UNE 71506 para análisis, RFC 3227 para prioridad de volatilidad. No basta con seguirlos: hay que citarlos explicitamente para que el juez (y el perito contrario) sepan que hay un marco de referencia verificable.
5. Incluye los datos que no favorecen a tu cliente. Si durante el análisis encuentras algo que contradice la posición de la parte que te contrato, incluyelo. La omision selectiva es la forma más rápida de perder credibilidad ante un tribunal. Los jueces valoran la imparcialidad por encima de casí cualquier otro factor.
6. No extralimites tus conclusiones. Determina hechos técnicos, no intenciones ni responsabilidades. “El archivo fue eliminado desde la cuenta de usuario X el día Y” es una conclusión técnica válida. “El usuario X elimino deliberadamente el archivo para destruir evidencia” es una valoración jurídica que corresponde al juez.
7. Prepara tu ratificación desde el momento que empiezas. Cuando escribo un informe, me pregunto constantemente: “Podria defender esta afirmacion ante un juez si me preguntan?”. Si la respuesta es no, la reformulo o la elimino. Un informe que no puedes defender oralmente es un informe vulnerable.
8. Revisa el informe completo antes de firmarlo. Parece obvio, pero el caso 4 de mi lista de ejemplos demuestra que no lo es. Lee tu propio informe como si fueras el perito contrario intentando encontrar deficiencias. Si tu encuentras fallos en tu propio trabajo, imagina lo que encontrara alguien cuyo objetivo es desmontarlo.
Lista de verificación rápida para peritos
Antes de firmar cualquier informe pericial, repaso esta lista. Si la respuesta a cualquiera de estas preguntas es “no”, el informe no esta listo:
- Estan documentados todos los hashes SHA-256 de la evidencia en cada punto de transferencia?
- La metodología describe las herramientas con nombre, versión y tipo de licencia?
- Cada conclusión esta respaldada por al menos un dato verificable citado en el informe?
- Se han documentado los hallazgos que contradicen las conclusiones principales?
- Los timestamps especifican la zona horaria?
- Un perito independiente podría reproducir el análisis siguiendo solo la descripcion del informe?
- El lenguaje es estrictamente técnico, sin valoraciones jurídicas ni atribuciones de intencion?
- Se ha verificado que no hay datos de otros casos sin corregir?
- El informe cita los estandares técnicos aplicados (ISO 27037, UNE 71506, RFC 3227)?
- El resumen ejecutivo es comprensible para un lector sin conocimientos técnicos?
- Se han eliminado todas las secciones genericas que no aportan nada al caso concreto?
- El perito puede defender cada afirmacion del informe ante preguntas directas en ratificación?
Si un informe pericial cumple estos 12 puntos, será muy difícil de impugnar con un contrainforme. Si falla en 3 o mas, es vulnerable. Si falla en 5 o mas, es un candidato casí seguro para un contrainforme exitoso.
Preguntas frecuentes
Puedo solicitar un contrainforme si el juez ya ha designado perito judicial?
Si. El perito judicial designado por el juzgado (art. 341 LEC) emite un dictamen independiente, pero nada impide que cualquiera de las partes aporte además su propio dictamen pericial de parte. De hecho, es una práctica habitual y los tribunales la aceptan sin problema. Lo que no puedes hacer es sustituir al perito judicial: ambos dictamenes coexisten y el juez valora ambos según la sana crítica (art. 348 LEC). En mi experiencia, cuando el perito judicial emite un dictamen poco riguroso, el contrainforme de parte adquiere todavia más relevancia porque ofrece al juez una alternativa técnica fundamentada.
Cuanto tiempo tengo para presentar el contrainforme?
Depende de la fase procesal. En procedimientos civiles, los dictamenes de parte se aportan con la demanda o contestación (arts. 265 y 336 LEC), pero también pueden aportarse hasta 5 días antes de la audiencia previa si son de parte contraria a dictamenes periciales ya aportados. En la práctica, recomiendo no apurar plazos: un contrainforme necesita 2-4 semanas y las prisas generan errores. He visto abogados que me llaman el viernes anterior a la audiencia previa del lunes. En esos casos, solo puedo hacer una revision rápida con un dictamen reducido, que tiene mucho menos peso que un contrainforme completo. Lo ideal es contactarme en cuanto recibas el informe de la parte contraria.
Si el contrainforme concluye que el informe original es correcto, me lo cobras igual?
Si, porque el trabajo se realiza igualmente. Sin embargo, un resultado así también tiene valor: el abogado sabe que el informe contrario es solido y puede replantear su estrategia procesal en lugar de gastar recursos en una impugnación sin fundamento. En mi experiencia, esto ocurre en menos del 20% de los casos que reviso, porque si el abogado detecta senales de alarma suficientes para consultarme, suele haber deficiencias reales.
Que pasa si el perito original modifica su informe después de ver el contrainforme?
Ocurre más de lo que cabria esperar. Cuando la parte contraria recibe el contrainforme, a veces el perito original intenta “subsanar” las deficiencias emitiendo un informe ampliatorio o complementario. Esto en realidad juega a nuestro favor: si el perito necesita corregir su informe después de leer las críticas, esta admitiendo implicitamente que el primer informe tenia carencias. En la ratificación, esa secuencia (informe deficiente, contrainforme que lo senala, informe corregido) es un argumento muy potente para cuestionar la fiabilidad del perito original.
Que pasa si no tengo acceso a la evidencia original?
El contrainforme sigue siendo viable, pero se limita a un análisis metodologico del informe: verifico la coherencia interna, la adecuacion a estandares, la fundamentacion de conclusiones y la cualificacion del perito. No puedo reproducir el análisis, pero puedo demostrar que el análisis del perito original no cumple los requisitos mínimos de rigor. En la práctica, un contrainforme metodologico bien elaborado puede ser tan eficaz como uno con reproducción completa si las deficiencias del informe original son graves.
Puede el juez rechazar el contrainforme?
En teoria, el juez puede inadmitir cualquier medio de prueba que considere impertinente, inutil o innecesario (art. 283 LEC). En la práctica, es muy infrecuente que se inadmita un contrainforme pericial. Lo he visto ocurrir una sola vez, en un caso donde la parte presento un “contrainforme” que era en realidad una opinion personal sin estructura ni metodología. Un contrainforme elaborado profesionalmente se admite siempre.
Cuantos contrainformes puede presentar cada parte?
La LEC no establece un limite al número de dictamenes periciales por parte. En la práctica, presentar más de un contrainforme sobre el mismo aspecto es contraproducente porque puede transmitir inseguridad. Un solo contrainforme solido es mucho más eficaz que tres dictamenes contradictorios entre si. La excepción sería cuando se necesitan peritos de diferentes especialidades: por ejemplo, un perito informático para el análisis técnico y un perito contable para las implicaciones económicas.
Que diferencia hay entre un perito de parte y un perito imparcial?
El perito de parte (el que elabora el contrainforme) es designado y pagado por una de las partes del procedimiento. El perito judicial es designado por el juzgado y se presume imparcial. Ambos tienen la misma obligación de decir la verdad y emitir su dictamen con objetividad (art. 335.2 LEC). La diferencia práctica es que el perito de parte conoce la estrategia de su cliente, lo que le permite orientar su análisis (no sus conclusiones) a las cuestiones más relevantes para el procedimiento. Un buen perito de parte es tan imparcial en sus conclusiones como un perito judicial: la única diferencia es quien le paga.
Puede el perito original demandarme por el contrainforme?
No, siempre que el contrainforme se mantenga dentro del ámbito técnico y profesional. Las críticas a la metodología, las herramientas, la fundamentacion o las conclusiones de un informe pericial estan amparadas por la libertad de expresion en el contexto de un procedimiento judicial. Lo que no se puede hacer es atacar personalmente al perito ni realizar afirmaciones difamatorias no fundamentadas. Mis contrainformes siempre se refieren al informe, no a la persona.
Ofrecen servicios de peritaje informático además de contrainformes?
Si. El contrainforme es solo uno de los servicios que ofrezco. Tambien elaboro informes periciales originales, asesoro en la preservación de evidencia digital, realizo extracciones forenses de dispositivos y asisto como perito de parte en ratificaciones y careos. Puedes consultar el catálogo completo en la página de servicios de contraperitaje o contactarme directamente para una consulta inicial sin compromiso.
El contrainforme funciona igual en todas las comunidades autonomas?
Si, porque la regulación procesal es estatal (LEC, LECrim, LRJS). No hay diferencias sustantivas entre comunidades autonomás en cuanto a la admisibilidad y valoración de contrainformes periciales. Lo que puede variar es la sensibilidad de cada juez hacia la prueba digital: en mi experiencia, los juzgados de Madrid y Barcelona, donde se concentra la litigacion tecnologica, tienen jueces más familiarizados con la prueba pericial informática. En juzgados de ciudades más pequeñas, a veces necesito dedicar más espacio en el resumen ejecutivo a explicar conceptos técnicos básicos.
Como se preserva la confidencialidad del contrainforme?
El contrainforme es un documento procesal que se aporta al procedimiento judicial y, por tanto, es accesible para ambas partes. No es posible mantenerlo confidencial frente a la parte contraria una vez aportado al juzgado. Sin embargo, durante la fase de elaboración (antes de su aportacion), el contrainforme esta protegido por el secreto profesional de la relación abogado-cliente. Yo mismo estoy sujeto a obligaciones de confidencialidad sobre toda la información del caso.
Los datos de la evidencia analizada nunca se comparten fuera del procedimiento. Las copias forenses se destruyen una vez firme la sentencia, salvo instrucción expresa del abogado. Y los casos que menciono publicamente (como los 10 ejemplos de este post) estan siempre anonimizados al punto de que es imposible identificar a las partes, los peritos o los juzgados originales.
Puede un contrainforme convertir un caso perdido en uno ganado?
Depende de lo que entendamos por “caso perdido”. Si el caso depende fundamentalmente de la prueba pericial informática y el informe contrario es deficiente, entonces si: un buen contrainforme puede cambiar completamente el resultado. Los casos 1, 6 y 8 de mi lista de ejemplos son exactamente eso: procedimientos donde la parte iba camino de perder y el contrainforme invirtio el resultado.
Si el caso tiene multiples fuentes de prueba y la pericial es solo una de ellas, el contrainforme puede mejorar la posición pero rara vez es determinante por si solo. La prueba pericial es un pilar más de la estrategia probatoria, no una varita magica.
Y si las conclusiones del informe original son correctas, ningun contrainforme va a cambiar eso. Intentar forzar un contrainforme contra un informe solido es contraproducente y puede erosionar la credibilidad de la parte que lo presenta.
Conclusión: el contrainforme como garantía de justicia técnica
He querido escribir este post con la profundidad que el tema merece porque el contrainforme pericial informático es, en mi opinion, una de las herramientas más infrautilizadas del arsenal procesal. Demasiados abogados aceptan acriticamente informes periciales informáticos que presentan deficiencias graves, simplemente porque no saben que buscar o porque creen que cuestionar un informe técnico es demasiado complicado o costoso.
La realidad es que más del 65% de los informes que reviso tienen deficiencias explotables. No porque los peritos sean malos profesionales (aunque algunos lo son), sino porque la informática forense es una disciplina extremadamente técnica que requiere formación específica, herramientas especializadas y una metodología rigurosa. Cuando un perito generalista intenta cubrir este ámbito sin la preparación adecuada, las deficiencias son inevitables.
Si algo quiero que te lleves de este post es lo siguiente: no aceptes sin más un informe pericial informático que determine el resultado de tu caso. Pideme que lo revise. La evaluación inicial es gratuita y te dara la información que necesitas para decidir si un contrainforme merece la pena. En la mayoria de los casos, la respuesta es si.
Y si eres un perito que ha llegado hasta aquí buscando mejorar sus propios informes, bienvenido. La profesion necesita peritos que se cuestionen a si mismos, que apliquen estandares rigurosos y que antepongan la verdad técnica a los intereses del cliente. Un ecosistema de peritos informáticos cualificados beneficia a todos: a los abogados que necesitan prueba digital fiable, a los jueces que deben valorarla, y a los ciudadaños cuyo acceso a la justicia depende de que la prueba técnica sea solida e imparcial.
Este post se actualiza periódicamente con nuevas sentencias, casos y cambios normativos. La última actualizacion fue en marzo de 2026.
Enlaces relacionados
- Servicios de contraperitaje informático - Información completa sobre el servicio
- Perito informático judicial: que hace y como trabaja - Contexto sobre la función pericial
- Servicios para abogados y despachos - Colaboración especializada
- Como impugnar un informe pericial informático: guía 2026 - Las 3 vias legales con checklist
- Precios de peritaje informático - Tarifas actualizadas
- Contacto - Consulta inicial sin compromiso
Referencias y fuentes
- Ley de Enjuiciamiento Civil - arts. 335-352 - Regulación prueba pericial civil
- Ley de Enjuiciamiento Criminal - arts. 456-485, 723-724 - Regulación prueba pericial penal
- Ley Reguladora de la Jurisdicción Social - arts. 93, 95, 97 - Prueba pericial laboral
- Constitución Española - art. 24.2 - Derecho a la tutela judicial efectiva y contradiccion
- ISO 27037:2012 - Directrices para la identificación, recopilación, adquisición y preservación de evidencia digital
- UNE 71506:2013 - Metodología para el análisis forense de las evidencias electrónicas
- RFC 3227 - Guidelines for Evidence Collection - Best Current Practice para recopilación de evidencia digital
- CGPJ - Estadistica Judicial 2025 - Datos procedimientos con prueba pericial en España
- INCIBE - Balance de ciberseguridad 2025 - Estadisticas incidentes y evidencia digital
- Tribunal Supremo - STS 352/2023 - Criterios valoración dictamenes contradictorios
- Tribunal Supremo - STS 300/2015 - Cadena de custodía digital y prueba electrónica
- Sentencia AP Madrid 312/2024 - Eficacia limitada de impugnación sin perito propio
- Sentencia AP Madrid 452/2024 - Caso donde el contrainforme pericial fue determinante
- AEPD - Guía uso de hashes en evidencia digital - Recomendaciones integridad de datos
- CCN-CERT - Guias de buenas prácticas en análisis forense - Marco de referencia para peritaje informático
- Fiscalia General del Estado - Memoria 2025 - Datos sobre prueba digital en procedimientos penales
- Código Penal - art. 459 - Falso testimonio pericial
Necesitas un contrainforme pericial informático? Si tienes un informe de la parte contraria que presenta deficiencias o quieres una segunda opinion técnica independiente, puedo ayudarte. Solicita una revision gratuita del informe o contacta directamente para una valoración inicial sin compromiso. Tambien trabajo directamente con abogados y despachos que necesitan soporte técnico pericial especializado. La evaluación inicial es gratuita y te digo con honestidad si el contrainforme merece la pena o si hay una via más eficiente para tu caso.





