· Jonathan Izquierdo · Peritaje Judicial  ·

70 min de lectura

Requisitos legales del informe pericial informatico: LEC y LECrim 2026

Guia completa sobre los requisitos formales y legales del informe pericial informatico en Espana. Arts. 335-352 LEC, 456-485 LECrim, estructura obligatoria, errores que causan inadmision y checklist descargable.

Guia completa sobre los requisitos formales y legales del informe pericial informatico en Espana. Arts. 335-352 LEC, 456-485 LECrim, estructura obligatoria, errores que causan inadmision y checklist descargable.

He visto demasiados informes periciales rechazados por tribunales porque el perito no conocia los requisitos formales de la LEC. No hablo de informes tecnicamente malos. Hablo de dictamenes con un análisis impecable que se caen en la vista oral porque les falta una firma, un juramento o una descripcion mínima de la metodología. Es frustrante, y es evitable.

Un juez de lo penal me dijo una vez: “su informe es el único que cumple con TODOS los requisitos del artículo 478 LECrim”. No lo dijo como halago. Lo dijo porque el resto de informes periciales que tenia en esa causa estaban incompletos. Y ese es el problema real: la mayoria de peritos informáticos en España dominan la técnica pero desconocen el marco procesal que determina si su trabajo tiene o no valor ante un tribunal.

Según datos del CGPJ, en 2025 se registraron más de 195.000 procedimientos civiles con prueba pericial en España. En el ámbito tecnologico, la tasa de impugnación es significativamente mayor que en otras especialidades: la complejidad de la evidencia digital, la falta de estandares uniformes y la escasez de peritos con formación jurídica hacen que muchos informes presenten deficiencias formales que un tribunal no puede pasar por alto1.

La diferencia entre un informe que gana un caso y uno que lo pierde esta muchas veces en estos detalles formales. Cada informe que elaboro sigue una estructura que he perfeccionado durante años de ensayo y error, incorporando las exigencias de cuatro jurisdicciones distintas y las observaciones directas de jueces y magistrados en más de cien ratificaciones en sala.

Este post no es un resumen academico ni una recopilación de artículos de la LEC copiados del BOE. Es una guía práctica escrita desde las trincheras, desde la experiencia de quien ha visto informes periciales rechazados por errores absurdos y ha tenido que defender sus propios dictamenes ante abogados especializados en desacreditar peritos. Cada seccion incluye ejemplos reales (anonimizados), formulas concretas, plantillas utilizables y las lecciones que he extraido de procedimientos reales.

Voy a desglosar cada requisito legal, artículo por artículo, para que cualquier perito informático o abogado sepa exactamente que debe contener un dictamen pericial informático válido en 2026.

TL;DR - Requisitos del informe pericial informático

ConceptoDetalle
ResumenEl informe pericial informático debe cumplir requisitos formales específicos de la LEC (arts. 335-352) en civil y LECrim (arts. 456-485) en penal. La falta de cualquiera de ellos puede provocar inadmision o pérdida de valor probatorio
DefinicionDocumento técnico-jurídico elaborado por un perito cualificado que presenta al tribunal el resultado de un análisis forense digital siguiendo metodología estandar y cumpliendo los requisitos procesales aplicables
Requisitos mínimosIdentificación del perito y su cualificacion, juramento o promesa (art. 335.2 LEC), objeto del peritaje, metodología explicita, resultados documentados, conclusiones fundamentadas y firma
Marco legalCivil: arts. 335-352 LEC. Penal: arts. 456-485 LECrim. Laboral: art. 95 LRJS. Contencioso: art. 60 LJCA. Cadena de custodia: ISO 27037 e ISO 27042 (recomendadas)
Coste informe400-2.500 EUR dependiendo de complejidad (ver precios)
Error más frecuenteFalta de descripcion de metodología: el tribunal no puede valorar lo que no entiende

Uno de los errores más comunes que detecto en peritos que empiezan es que aplican los mismos criterios formales independientemente de la jurisdicción. No es lo mismo un informe para un juzgado de primera instancia que uno para un juzgado de instrucción, y la Ley de Enjuiciamiento Civil y la Ley de Enjuiciamiento Criminal tienen exigencias distintas2.

Voy a desglosar artículo por artículo las cuatro normás procesales que afectan al informe pericial informático. He perdido la cuenta de cuantas veces he tenido que explicar estas diferencias a peritos que llevan años ejerciendo sin conocerlas.

Antes de entrar en el detalle normativo, quiero hacer una observación que considero fundamental: el informe pericial informático es un documento hibrido, mitad técnico y mitad jurídico. No basta con ser un buen técnico. He conocido peritos con un nivel técnico excepcional cuyos informes eran inutilizables en un tribunal porque no entendian las reglas del juego procesal. Y he visto peritos tecnicamente mediocres cuyos informes ganaban casos porque cumplian escrupulosamente los requisitos formales y sabian defenderse en sala. Lo ideal, evidentemente, es dominar ambos mundos. Ese es el estandar al que aspiro en cada informe que firmo.

Proceso civil: arts. 335-352 LEC (análisis artículo por artículo)

La LEC es la norma más detallada en materia de prueba pericial. Dedica 18 artículos a la regulación del dictamen pericial, y cada uno tiene implicaciones directas para el perito informático. Los analizo en orden:

Art. 335 - Objeto y finalidad del dictamen pericial. Este artículo es la piedra angular. Define al perito como persona con conocimientos cientificos, artisticos, técnicos o prácticos necesarios para valorar hechos o circunstancias relevantes en el asunto. Su apartado 2 establece el juramento o promesa de actuar con objetividad. Su apartado 3 indica que el dictamen puede ser realizado por academias, instituciones culturales o cientificas, lo que abre la puerta a informes emitidos por laboratorios forenses privados bajo la firma de un perito responsable.

Art. 336 - Aportacion de dictamenes por las partes. El dictamen se aporta con la demanda o con la contestación (apartado 1). Si no fuera posible aportarlo en ese momento, el apartado 2 permite anunciarlo y aportarlo dentro del plazo establecido por el tribunal. En la práctica informática forense, este artículo es clave porque muchas veces el análisis no esta terminado cuando se presenta la demanda. He negociado con abogados plazos de aportacion posterior en decenas de procedimientos, siempre amparandome en el 336.2 LEC.

Art. 337 - Traslado de los dictamenes a las demás partes. Las partes pueden solicitar aclaraciones o ampliaciones del dictamen aportado de contrario. He recibido peticiones de ampliacion en un 30% de mis informes civiles. Lo relevante: la ampliacion debe mantener el mismo rigor formal que el dictamen original.

Art. 338 - Aportacion de dictamenes en momento no inicial del proceso. En determinadas circunstancias (hechos nuevos o de nueva noticia), el tribunal puede admitir dictamenes fuera del momento procesal ordinario. Esto me ha salvado en dos ocasiones donde la evidencia digital aparecio durante la fase intermedía del procedimiento.

Art. 339 - Designación judicial de peritos. Cuando el tribunal entiende que necesita el auxilio de un perito y las partes no han aportado dictamen, puede designar perito de oficio. El apartado 2 indica que la designación se hará por sorteo si existiere un listado en el decanato. He sido designado judicialmente en 12 procedimientos civiles hasta la fecha, y la experiencia es radicalmente distinta a la del perito de parte: trabajas para el tribunal, no para un litigante.

Art. 340 - Condiciones de los peritos. Este es el artículo que más polemica genera. El apartado 1 exige titulo oficial que corresponda a la materia del dictamen. El apartado 2 contempla que, cuando no exista titulo oficial que corresponda a la materia, el perito será nombrado entre personas entendidas. Para la informática forense, la cuestion es si un Grado en Ingenieria Informática “corresponde” a la materia del análisis forense digital. La jurisprudencia dice que si, pero también ha admitido a profesionales sin titulo universitario que acreditaron experiencia suficiente3.

Art. 341 - Tachas de los peritos. Los peritos pueden ser tachados cuando concurran circunstancias que afecten a su imparcialidad. Las causas incluyen parentesco con las partes, interes directo o indirecto en el asunto, y amistad intima o enemistad con cualquiera de las partes. He sido tachado una vez en mi carrera; la tacha fue desestimada porque no concurria ninguna causa legal.

Art. 342 - Juramento o promesa de los peritos. El perito designado judicialmente prestara juramento o promesa de actuar con la mayor objetividad posible. Este artículo complementa al 335.2 para los peritos de designación judicial. La diferencia es sutil pero importante: el juramento del 335.2 se incluye en el dictamen escrito, mientras que el del 342 se presta ante el letrado de la Administración de Justicia al aceptar el encargo.

Art. 343 - Operaciones periciales y posible intervención de las partes. Las partes pueden presenciar las operaciones periciales si el tribunal lo autoriza. En informática forense, esto significa que el abogado contrario puede solicitar estar presente durante la adquisición forense de un dispositivo. He tenido esta situación en tres procedimientos, y la clave es documentar absolutamente todo para que la presencia de la parte contraria no genere objeciones posteriores.

Art. 344 - Emision del dictamen por el perito designado judicialmente. Plazo de entrega y posibilidad de prorroga. En la práctica, los plazos suelen ser insuficientes para análisis forenses complejos. Siempre solicito prorroga motivada cuando el volumen de evidencia lo requiere.

Art. 345 - Entrega del dictamen. Forma de entrega y distribucion a las partes.

Art. 346 - El dictamen del perito designado judicialmente como prueba. El dictamen judicial no vincula al tribunal. Esto sorprende a muchos: incluso cuando es el juez quien te nombra, tu informe es valorado con el mismo criterio de sana crítica que cualquier otro.

Art. 347 - Actuación de los peritos en el juicio o en la vista. Este artículo regula la contradiccion en juicio. Las partes pueden solicitar que el perito exponga el dictamen, lo aclare, responda a preguntas y objeciones, y haga las observaciones que estime oportunas. Este momento es crítico y lo desarrollo en profundidad más adelante. He vivido interrogatorios de hora y medía sobre un único informe.

Art. 348 - Valoración del dictamen pericial. El tribunal valorara los dictamenes periciales según las reglas de la sana crítica. No hay tarifa legal: el juez puede apartarse de las conclusiones del perito si lo motiva. He visto sentencias donde el juez acepta parcialmente un informe y rechaza conclusiones concretas, siempre con motivación.

Arts. 349-352 regulan las provisiones de fondos para peritos judiciales, la recusacion del perito judicial por las partes y el cotejo de letras. Menos relevantes para la informática forense pero completamente aplicables.

Diferencia clave entre perito de parte y perito judicial

En civil, el perito de parte (art. 335 LEC) actua como auxiliar de la parte que lo contrata, pero debe mantener la objetividad comprometida en el juramento. El perito judicial (art. 339 LEC) actua como auxiliar del tribunal. Esta distincion afecta a la estructura del informe: el perito judicial incluye un encabezamiento donde indica que ha sido designado por el juzgado y el número de procedimiento, mientras que el perito de parte indica que actua a instancia de demandante o demandado.

Proceso penal: arts. 456-485 LECrim (deep dive)

En lo penal, el peritaje tiene caracter de diligencia de investigación además de medio de prueba, y la regulación es más extensa y detallada que en lo civil. Voy artículo por artículo con los más relevantes:

Art. 456 - Procedencia del informe pericial. El juez acordara el informe pericial cuando para conocer o apreciar algun hecho o circunstancia importante sean necesarios o convenientes conocimientos cientificos o artisticos. La palabra “convenientes” es clave: no hace falta que sea imprescindible, basta con que sea útil. He visto jueces de instrucción decretar periciales informáticas “de oficio” cuando detectan que las partes no entienden la complejidad técnica de la evidencia digital.

Art. 457 - Peritos titulares y no titulares. Los peritos pueden ser titulares (con titulo oficial en la ciencia o arte de que se trate) o no titulares (sin titulo, que serán nombrados entre personas que tengan conocimientos o prácticas especiales). Esta distincion decimononica sigue vigente y genera confusion. En informática forense, un ingeniero informático es perito titular; un profesional de ciberseguridad sin titulo universitario sería perito no titular, aunque su competencia técnica pueda ser superior4.

Art. 458 - Requisito de dos peritos. Original de 1882, establece que el juez nombrara dos peritos. Este artículo esta matizado por la práctica judicial moderna y por el art. 459.

Art. 459 - Excepciones al requisito de dos peritos. Se nombrara un solo perito cuando solo haya uno disponible en el partido judicial, o cuando la diligencia pericial no requiera operaciones sobre objetos físicos. En la práctica, en informática forense casí siempre se nombra un único perito. En los más de diez años que llevo ejerciendo, solo en dos ocasiones me han requerido actuar con un segundo perito, y ambas fueron en causas de terrorismo.

Art. 460 - Recusacion de peritos. Las partes pueden recusar a los peritos por las mismás causas que a los jueces. He visto intentos de recusacion basados en que el perito habia trabajado previamente con la policia en otro caso; fue desestimada.

Arts. 461-464 - Nombramiento, aceptación y juramento. El perito acepta el cargo y jura desempenarlo bien y fielmente. El art. 462 establece la formula: los peritos prestaran juramento con arreglo a su religion de decir verdad, y de proceder bien y fielmente en sus operaciones. En la práctica actual, la formula se ha secularizado y se admite la promesa equivalente.

Art. 467 - Recepcion de la evidencia por los peritos. Los peritos deben recibir la evidencia en condiciones que permitan un examen adecuado. En informática forense, esto se traduce en recibir los dispositivos en sobres precintados, con acta policial que documente su origen y estado.

Arts. 468-477 - Desarrollo de las operaciones periciales. Regulan como se práctica la diligencia pericial. El juez puede presenciar las operaciones. Las partes pueden presenciar las operaciones si el juez lo autoriza (art. 476), salvo que ello perjudique el secreto de sumario.

Art. 478 - Contenido del informe pericial. Este es el artículo más importante para el perito informático en lo penal. Establece que el informe incluira:

  1. La descripcion de la persona o cosa que sea objeto del peritaje, en el estado o del modo en que se halle.
  2. La relación detallada de todas las operaciones practicadas por los peritos y de su resultado.
  3. Las conclusiones que en vista de tales datos formulen los peritos, conforme a los principios y reglas de su ciencia o arte.

Cada vez que redacto un informe penal, tengo estos tres requisitos como esqueleto básico. El apartado 2 es donde la mayoria de peritos fallan: “relación detallada de todas las operaciones” no significa un resumen de dos parrafos. Significa describir paso a paso cada accion realizada sobre la evidencia.

Art. 479 - Deliberacion conjunta. Si son dos peritos y no estan de acuerdo, cada uno redactara por separado su informe. Esto refuerza la independencia del perito.

Art. 480 - Valoración de la pericia. El tribunal no esta vinculado por el informe pericial. Puede aceptarlo, rechazarlo o aceptarlo parcialmente, siempre que motive su decisión.

Arts. 483-485 - Responsabilidad de los peritos. Los peritos que faltaren a la verdad en su dictamen serán sometidos a la responsabilidad penal que impongan los artículos correspondientes del Código Penal. Los artículos 458-462 CP tipifican el falso testimonio con penas de prision de uno a tres años y multa de seis a doce meses. Esta responsabilidad es real: he conocido peritos investigados por este delito, aunque las condenas son infrecuentes5.

Proceso laboral: art. 95 LRJS (especificidades)

La jurisdicción social remite a la LEC en materia de prueba pericial, pero el art. 95 de la Ley Reguladora de la Jurisdicción Social tiene particularidades que afectan directamente al perito informático:

Art. 95.1 LRJS: El juez puede designar un único perito de oficio. No se aplica el sistema de sorteo de la LEC; el juez tiene discrecionalidad para elegir al perito más adecuado.

Art. 95.2 LRJS: Las partes pueden aportar dictamenes periciales conforme a la LEC. En despidos disciplinarios donde la empresa alega uso indebido de equipos informáticos, el informe pericial es frecuentemente la prueba determinante.

Practica judicial laboral: Los juzgados de lo social suelen ser más pragmaticos con los requisitos formales. He presentado informes con estructura simplificada que fueron admitidos sin objecion en procedimientos de despido. Sin embargo, cuando la parte contraria tiene un abogado laboralista experimentado, cualquier deficiencia formal se convierte en objeto de impugnación. Mi recomendación: aplicar siempre el estandar de la LEC, independientemente de la jurisdicción6.

Casos típicos laborales donde interviene el perito informático:

  • Despido por uso indebido de equipos de la empresa (acceso a pornografia, instalación de software no autorizado, competencia desleal).
  • Acoso laboral documentado en correos electrónicos, mensajeria interna o redes sociales corporativas.
  • Reclamaciones por horas extras basadas en registros de acceso a sistemás o geolocalización de dispositivos corporativos.
  • Vulneración del secreto de las comunicaciones del trabajador por parte de la empresa.
  • Sabotaje informático por empleado despedido o en proceso de desvinculacion.

En cada uno de estos casos, la prueba pericial informática suele ser la piedra angular del procedimiento. He intervenido en más de treinta procedimientos laborales y la tendencia es clara: el juez de lo social cada vez exige mayor rigor formal en la prueba digital.

Proceso contencioso-administrativo: art. 60 LJCA

La Ley de la Jurisdicción Contencioso-Administrativa regula la prueba pericial en su art. 60, que remite supletoriamente a la LEC pero con matices propios:

Art. 60.1 LJCA: La prueba se desarrollara con arreglo a las normás generales establecidas para el proceso civil. Esto incluye la pericial.

Art. 60.4 LJCA: El tribunal puede acordar de oficio el recibimiento a prueba y disponer la práctica de cuantas estime pertinentes. En la jurisdicción contencioso-administrativa, es más frecuente que en otras que el tribunal acuerde una pericial de oficio, especialmente en asuntos tecnologicos complejos.

Art. 60.5 LJCA: Se podrá proponer y practicar prueba por medios de reproducción de la palabra, el sonido y la imagen, así como medios técnicos de documentación y archivado. Este apartado es especialmente relevante para la prueba pericial informática porque legítima expresamente el uso de medios tecnologicos como prueba, lo que incluye volcados forenses, logs de sistema, capturas de pantalla certificadas y cualquier otro artefacto digital.

Art. 61.1 LJCA: El tribunal podrá acordar de oficio o a instancia de parte, por medio de providencia, la extension del contenido de las diligencias de prueba a hechos que estimen relevantes. He visto jueces contencioso-administrativos ampliar el objeto del peritaje durante el procedimiento cuando descubren que hay más evidencia digital relevante de la que inicialmente se contemplaba.

Casos típicos contencioso-administrativos:

  • Impugnación de sanciones de la AEPD por protección de datos.
  • Recursos contra resoluciónes de la CNMC en materia de telecomunicaciones.
  • Contratacion pública electrónica y licitaciones digitales impugnadas.
  • Procedimientos sancionadores por incumplimiento de normativa de ciberseguridad (NIS2, ENS).

En estos procedimientos, el informe pericial informático suele tener un peso probatorio muy alto porque los jueces de lo contencioso frecuentemente carecen de formación técnica y dependen en mayor medida del dictamen pericial para comprender la realidad digital. He elaborado informes para procedimientos contencioso-administrativos donde el juez transcribio literalmente mis conclusiones en los fundamentos de derecho de la sentencia.

Responsabilidad del perito: civil, penal y disciplinaria

El perito informático esta sujeto a tres tipos de responsabilidad que deben tenerse presentes en cada informe:

Responsabilidad penal: Los arts. 458-462 del Código Penal tipifican el falso testimonio. El perito que faltare a la verdad maliciosamente en su dictamen se enfrenta a penas de prision de uno a tres años y multa de seis a doce meses. Si la causa fuera por delito, la pena se impone en su mitad superior. No es una amenaza teorica: conozco casos de peritos investigados por este delito, aunque las condenas son excepcionales porque probar el dolo (la intencion de mentir) es difícil.

Responsabilidad civil: El perito responde civilmente de los daños causados por negligencia o error en su dictamen. Si un informe deficiente causa la pérdida de un pleito y la parte puede demostrar que un perito diligente habría llegado a conclusiones distintas, el perito puede ser demandado por los daños económicos resultantes. Por eso es fundamental contar con un seguro de responsabilidad civil profesional. El mio cubre hasta 300.000 EUR por siniestro.

Responsabilidad disciplinaria: Si el perito esta colegiado, el colegio profesional puede imponerle sanciones disciplinarias por incumplimiento de las normás deontologicas. Las sanciones van desde la amonestacion hasta la suspension de la colegiacion.

La mejor protección contra las tres formás de responsabilidad es la misma: rigor metodologico, honestidad y documentación exhaustiva. Un perito que sigue un protocolo estandar, dice la verdad y documenta cada paso de su trabajo tiene un riesgo de responsabilidad practicamente nulo.


Diferencias entre la pericial civil, penal, laboral y contencioso-administrativa

He elaborado informes en las cuatro jurisdicciones y la diferencia no es solo de artículos: es de enfoque, plazos, consecuencias y grado de formalismo exigido. Esta tabla resume las 15 diferencias que todo perito informático debe conocer:

AspectoCivil (LEC)Penal (LECrim)Laboral (LRJS)Contencioso (LJCA)
Quien nombra al peritoPartes (art. 335) o juez (art. 339)Juez de instrucción (art. 456) o partesPartes o juez (art. 95)Partes o tribunal de oficio (art. 60)
Número de peritosUno por parte o uno judicialDos por defecto (art. 459), uno en la prácticaUno (art. 95.1)Uno generalmente
JuramentoObjetividad (art. 335.2)Veracidad (art. 462)Objetividad (remision LEC)Objetividad (remision LEC)
Momento de aportacionCon demanda/contestación (art. 336)Durante instrucción o como prueba anticipadaCon demanda o cinco días antes del juicioCon demanda o en periodo de prueba
ContradiccionArt. 347: preguntas en juicio oralArt. 724 y ss.: ratificación en plenarioJuicio oral (art. 92 LRJS)Vista o escrito (art. 62 LJCA)
Consecuencias de falsedadResponsabilidad civil + posible penalArt. 458-462 CP: falso testimonio (1-3 años prision)Responsabilidad civil + posible penalResponsabilidad civil + posible penal
ValoraciónSana crítica (art. 348)Libre valoración de la pruebaSana crítica (remision LEC)Sana crítica (remision LEC)
Cadena de custodiaRecomendada, no regulada expresamenteExigida jurisprudencialmente (STS 300/2015)RecomendadaRecomendada
Formalismo exigidoAltoMuy altoMedio-altoAlto
Plazo habitual20-30 días (negociable con el abogado)Variable (depende del juez instructor)5-15 días (procedimientos rápidos)20-30 días
Ratificación obligatoriaSi, si se solicita (art. 347)Si, en plenarioSi, en juicio oralRara vez (más frecuente por escrito)
Impugnación contra-pericialArt. 347.1.4 LECArts. 467-468 LECrimRemision LECRemision LEC
Coste medio600-2.500 EUR800-3.000 EUR400-1.500 EUR600-2.000 EUR
Duracion medía del caso12-18 meses18-36 meses3-6 meses12-24 meses
Frecuencia de casos informáticosAlta (WhatsApp, email, contratos)Alta (fraude, acoso, pornografia)Medía (despidos, acoso laboral)Baja pero creciente (AEPD, NIS2)

En mi experiencia, los tribunales penales son considerablemente más estrictos con la cadena de custodía y la descripcion de la metodología. Un informe que podría pasar en civil sin problemás puede ser cuestionado duramente en un juicio penal, especialmente en delitos graves donde la pena potencial es alta y la defensa tiene incentivos claros para atacar cada aspecto formal del dictamen.

Hay una diferencia práctica adicional que merece atencion: en lo penal, el perito puede ser requerido para comparecer en cualquier fase de la instrucción, no solo en el juicio oral. He participado en instrucciones donde el juez me convoco hasta tres veces para ampliar el informe a medida que aparecian nuevas evidencias. En lo civil, una vez entregado el dictamen con la demanda o contestación, solo se comparece para la ratificación y preguntas del art. 347 LEC.


Requisitos del perito: titulacion, experiencia, colegiacion y juramento

Hay cuatro cuestiones que generan confusion recurrente entre peritos informáticos en España. Las aclaro desde mi experiencia directa como perito informático judicial:

Titulacion vs experiencia: el debate que no cesa

El art. 340.1 LEC exige que el perito posea titulo oficial que corresponda a la materia del dictamen. Para informática forense, esto incluye Grado en Ingenieria Informática, Grado en Ingenieria de Telecomunicaciones, Grado en Ciberseguridad (ofrecido por varias universidades desde 2020) y titulaciones afines.

Pero la realidad del sector es más compleja. La informática forense es una disciplina relativamente joven y no existia como titulacion reglada hasta hace pocos años. Muchos de los peritos más experimentados de España tienen titulaciones en Fisica, Matematicas o incluso son autodidactas con decadas de experiencia práctica.

La jurisprudencia ha abordado esta cuestion en varias sentencias relevantes:

  • STS 178/2019: Admitio que la experiencia profesional acreditada puede suplir la titulacion específica cuando no existe un titulo oficial que cubra exactamente la materia del peritaje. Esta sentencia es la referencia clave para peritos sin titulacion universitaria en informática7.
  • STS 543/2021: Ratifico que las certificaciones profesionales internacionales (GIAC, EnCE, CFCE, CHFI) tienen valor como acreditacion de competencia técnica, aunque no sustituyen al titulo oficial cuando este existe.
  • SAP Madrid 892/2023: Rechazo un informe pericial informático porque el perito solo acreditaba un “curso de 40 horas en análisis forense” sin titulacion universitaria ni experiencia profesional demostrable. La Audiencia considero que la materia del dictamen (análisis de malware) requeria conocimientos que solo una formación reglada o una experiencia extensa podian proporcionar.

Mi posición como perito con formación reglada en ingenieria y certificaciones AWS es clara: la titulacion oficial debería ser el estandar mínimo, complementada con certificaciones específicas y experiencia demostrable. La tendencia jurisprudencial va en esa dirección. Cada año es más difícil que un tribunal acepte a un perito informático sin al menos un grado universitario en una disciplina técnica.

Colegiacion: no obligatoria pero con ventajas

La colegiacion no es obligatoria en España para ejercer como perito informático. No existe un colegio profesional de ámbito estatal obligatorio para ingenieros informáticos. La Ley 25/2009 de libre acceso elimino la colegiacion obligatoria para actividades profesionales donde no estuviera expresamente prevista.

Sin embargo, la colegiacion aporta ventajas prácticas que conviene conocer:

  1. Visado colegial: Algunos colegios ofrecen visado del informe pericial, que actua como sello de calidad formal. No garantiza la correccion técnica del contenido, pero si verifica que el informe cumple los requisitos formales mínimos y que el perito esta habilitado.

  2. Seguro de responsabilidad civil: La mayoria de colegios incluyen o facilitan la contratación de un seguro RC profesional. Esto es importante: un error en un informe pericial puede generar responsabilidad civil por los daños causados a la parte que confiaba en el dictamen.

  3. Inclusion en listas de designación judicial: Los decanatos de los juzgados mantienen listas de peritos para designaciones judiciales. Estar colegiado facilita (aunque no garantiza) la inclusion en estas listas.

  4. Formación continua: Algunos colegios ofrecen programás de formación en materias jurídicas que complementan la formación técnica del perito.

He participado en procedimientos donde el tribunal pregunto por la colegiacion, y la respuesta fue simplemente que no es un requisito legal. Nunca he visto un informe rechazado exclusivamente por falta de colegiacion8.

Juramento o promesa: formula exacta y consecuencias

El art. 335.2 LEC es inequivoco: el perito debe manifestar bajo juramento o promesa que actuara con la mayor objetividad posible, tomando en consideracion tanto lo que pueda favorecer como lo que pueda perjudicar a cualquiera de las partes. En lo penal, el juramento es de veracidad (art. 462 LECrim).

En la práctica, esto se traduce en una cláusula expresa al inicio del informe. Las formulas que utilizo dependiendo de la jurisdicción:

Para civil (art. 335.2 LEC):

“El perito que suscribe, D. Jonathan Izquierdo, con DNI [número], bajo juramento conforme al art. 335.2 de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil, manifiesta que actuara con la mayor objetividad posible, tomando en consideracion tanto lo que pueda favorecer como lo que pueda perjudicar a cualquiera de las partes, y que conoce las sanciones penales en que podría incurrir si incumple su deber como perito.”

Para penal (art. 462 LECrim):

“El perito que suscribe, D. Jonathan Izquierdo, con DNI [número], jura/promete conforme al art. 462 de la Ley de Enjuiciamiento Criminal decir verdad y proceder bien y fielmente en las operaciones del peritaje encomendado, conociendo las responsabilidades penales en que incurriria conforme a los arts. 458-462 del Código Penal si faltare a la verdad en su dictamen.”

Para laboral (remision LEC):

Se utiliza la formula civil del art. 335.2 LEC, ya que el art. 95 LRJS remite a la LEC en esta materia.

Consecuencias de omitir el juramento: No existe unanimidad jurisprudencial. Algunos tribunales lo consideran un defecto subsanable (el perito puede jurar en el acto de ratificación), mientras que otros lo consideran causa de inadmision del dictamen. Mi politica es clara: incluirlo siempre en el informe escrito. No hacerlo es un riesgo innecesario que da municion a la parte contraria para impugnar.

Certificaciones profesionales y su valor procesal

Además de la titulacion academica, las certificaciones profesionales tienen un peso creciente en la valoración de la competencia del perito. Las que los tribunales españoles reconocen con mayor frecuencia en informática forense:

CertificaciónEmisorÁmbitoReconocimiento judicial
EnCEOpenText (antes Guidance)EnCase forensicsMuy alto en tribunales con experiencia en peritaje informático
GCFE/GCFAGIAC/SANSForense generalAlto, reconocida internacionalmente
CFCEIACISComputer forensicsAlto, especialmente en EE.UU. y procedimientos internacionales
CHFIEC-CouncilHacking forensicsMedio-alto
CCEISFCEComputer examinerMedio
AWS Solutions ArchitectAmazonCloud forensicsRelevante para análisis en entornos cloud

Mi curriculum incluye cinco certificaciones AWS, lo que resulta directamente relevante en procedimientos que involucran evidencia almacenada en servicios cloud. Cada vez más casos de fraude, fuga de datos y sabotaje informático implican infraestructura en la nube, y un perito que no entienda AWS, Azure o GCP tiene limitaciones serias para este tipo de análisis.


Estructura obligatoria del informe pericial informático: plantilla de 15 secciones

No existe un modelo legal único, pero de los arts. 335-336 LEC y 478 LECrim se extrae una estructura mínima que los tribunales esperan. La que utilizo en cada uno de mis informes periciales combina los requisitos legales con las mejores prácticas de la informática forense. He perfeccionado esta plantilla durante años hasta llegar a las 15 secciones que presento a continuacion:

#SeccionContenido obligatorioBase legalError frecuente
1PortadaTitulo del informe, número de procedimiento, juzgado, partes, perito, fechaBuena práctica procesalNo indicar el número de procedimiento o el juzgado
2Identificación del peritoNombre, DNI, titulacion, certificaciones, experiencia relevante, datos contactoArt. 335-336 LEC, art. 457 LECrimOmitir titulacion o no especificar formación en la materia concreta
3Juramento o promesaDeclaración expresa con formula completa y referencia al artículo aplicableArt. 335.2 LEC, art. 462 LECrimNo incluirlo o usar formula generica sin referencia legal
4Objeto del peritajePreguntas concretas a responder, alcance, limitaciones, exclusionesArt. 336 LEC, art. 478 LECrimObjeto demasiado vago o demasiado amplio
5AntecedentesContexto del caso relevante para el análisis, sin valoraciones jurídicasBuena prácticaIncluir valoraciones jurídicas que no corresponden al perito
6Fuentes y evidenciasListado detallado con número de serie, estado, hashes SHA-256, actas de recepcionArt. 336.2 LEC, art. 478.1 LECrimNo indicar como se recibieron las evidencias
7MetodologíaHerramientas (nombre, versión), protocolo (ISO 27037), procedimiento paso a pasoRequisito implicito arts. 346-348 LECDescripcion generica o ausente
8Entorno de trabajoSistema operativo, hardware, software auxiliar, configuración del laboratorioISO 27037, UNE 71506No describir el entorno forense
9Cadena de custodiaActas de recepcion, almacenamiento, acceso, entrega. Con hashes en cada pasoSTS 300/2015, ISO 27037Cadena incompleta o sin hashes de verificación
10ResultadosHallazgos facticos sin valoración, capturas de pantalla, logs, datos extraidosArt. 478.2 LECrimMezclar hechos con opiniones del perito
11AnálisisInterpretacion técnica de los resultados, correlaciónes, lineas temporalesBuena prácticaConfundir análisis con conclusiones
12ConclusionesRespuestas numeradas a las preguntas del objeto, fundamentadas en resultados y análisisArt. 478.3 LECrim, art. 348 LECConclusiones que no se derivan logicamente de los resultados
13Limitaciones y salvedadesLo que no se pudo analizar y por que, margenes de incertidumbre, posibles interpretaciones alternativasBuena práctica, principio de objetividadOmitir limitaciones que luego aparecen en la contrapericial
14Firma, fecha y lugarFirma manuscrita o electrónica cualificada en todas las páginas, fecha de emisionArt. 335 LECFirma solo en la última página
15AnexosEvidencias completas, volcados, actas de custodia, curriculum del perito, glosario técnicoBuena prácticaAnexos no referenciados en el cuerpo del informe
El error que más he visto en tribunales

La seccion de metodología es donde fracasan la mayoria de informes que reviso. Escribir “se utilizo software forense especializado” no es describir la metodología. El tribunal necesita saber que herramienta concreta (Autopsy 4.21, Cellebrite UFED 7.65, EnCase 23.1), que versión, que parametros de configuración, y que pasos se siguieron en que orden. Si otro perito no puede replicar tu trabajo con tu descripcion, tu informe es vulnerable a impugnación. He visto informes rechazados exactamente por esto.

Modelo de informe pericial informático: estructura tipo

Para que la plantilla anterior sea más concreta, este es el esqueleto real que utilizo (adaptado al caso concreto):

INFORME PERICIAL INFORMATICO
Procedimiento: [Tipo] [Número]/[Año]
Juzgado: [Juzgado de Primera Instancia n. X de Ciudad]
Demandante: [Nombre]
Demandado: [Nombre]
Perito: Jonathan Izquierdo - Ingeniero Informático

1. IDENTIFICACION DEL PERITO
   1.1 Datos personales y profesionales
   1.2 Titulacion academica
   1.3 Certificaciones profesionales
   1.4 Experiencia relevante en la materia

2. JURAMENTO DE OBJETIVIDAD (art. 335.2 LEC)

3. OBJETO DEL PERITAJE
   3.1 Preguntas a responder
   3.2 Alcance del análisis
   3.3 Limitaciones y exclusiones

4. ANTECEDENTES
   4.1 Contexto del caso
   4.2 Solicitud de peritaje

5. EVIDENCIAS RECIBIDAS
   5.1 Inventario de dispositivos y soportes
   5.2 Estado de las evidencias en el momento de recepcion
   5.3 Hashes SHA-256 de verificación
   5.4 Actas de recepcion (referencia a Anexo A)

6. METODOLOGIA
   6.1 Protocolo seguido (ISO 27037:2012)
   6.2 Herramientas utilizadas (nombre, versión, licencia)
   6.3 Procedimiento paso a paso
   6.4 Justificacion técnica de las decisiones metodologicas

7. ENTORNO DE TRABAJO FORENSE
   7.1 Estacion de trabajo
   7.2 Software forense
   7.3 Medidas de seguridad del laboratorio

8. CADENA DE CUSTODIA
   8.1 Adquisición forense
   8.2 Verificación de integridad
   8.3 Registro de accesos
   8.4 Almacenamiento seguro

9. RESULTADOS
   9.1 [Agrupados por evidencia o por pregunta del objeto]
   9.2 Capturas de pantalla con hash
   9.3 Datos extraidos con referencia de origen

10. ANALISIS TECNICO
    10.1 Interpretacion de hallazgos
    10.2 Correlaciónes entre evidencias
    10.3 Linea temporal de eventos

11. CONCLUSIONES
    11.1 [Respuesta a pregunta 1 del objeto]
    11.2 [Respuesta a pregunta 2 del objeto]
    11.N [Respuesta a pregunta N del objeto]

12. LIMITACIONES Y SALVEDADES

13. FIRMA Y FECHA

ANEXO A - Actas de cadena de custodia
ANEXO B - Curriculum vitae del perito
ANEXO C - Evidencias completas (volcados, logs, capturas)
ANEXO D - Glosario de terminos técnicos

Cada informe que firmo tiene un mínimo de 30 páginas y puede llegar a 200 en casos complejos. Los anexos suelen triplicar la extension del cuerpo principal. Puede parecer excesivo, pero he aprendido que es mejor que sobre documentación a que falte. Un juez nunca se queja de que un informe sea demasiado completo.

Ejemplo de seccion de metodología bien redactada

Para que la diferencia entre una metodología mala y una buena sea tangible, estos son dos ejemplos contrastados del mismo análisis:

Metodología insuficiente (real, anonimizado):

“Se analizo el disco duro del ordenador portatil con software forense especializado. Se extrajeron los archivos relevantes y se analizaron. Se encontraron evidencias de acceso no autorizado.”

Metodología adecuada (mi formato estandar):

“Se realizo copia forense bit a bit del disco duro Seagate ST1000LM048 (S/N: WBZ1234567, 1 TB SATA III) utilizando FTK Imager v4.7.1.2 (AccessData/Exterro, licencia profesional #FTK-2024-JI-0847) en modo imagen E01 con compresion nivel 6. Hash SHA-256 del disco original antes del volcado: a3f8d2… Hash SHA-256 de la imagen resultante: a3f8d2… (coincidente). Tiempo de adquisición: 4h 12min. Verificación de integridad completada sin errores (0 sectores danados, 0 errores CRC).

El análisis se realizo sobre la copia forense (nunca sobre el original) utilizando Autopsy v4.21.0 (The Sleuth Kit, código abierto) en estacion de trabajo Dell Precision 5570 con Windows 11 Pro 23H2, 64 GB RAM, SSD NVMe 2 TB. Se configuro un caso nuevo en Autopsy con los modulos de ingestion: Recent Activity, Hash Lookup (base NSRL v2.80), Keyword Search, Email Parser, Interesting Files, Extension Mismatch, Exif Parser, Encryption Detection.

Los archivos relevantes se extrajeron utilizando la función de exportacion de Autopsy, manteniendo los metadatos originales (timestamps MAC: Modified, Accessed, Created). Para los archivos eliminados recuperados del espacio no asignado, se utilizo adicionalmente PhotoRec v7.2 (CGSecurity) y Scalpel v2.0 para validación cruzada de los resultados de Autopsy.

La linea temporal de eventos se genero con log2timeline/Plaso v20240115 y se visualizo con Timesketch v2024.01, filtrando por el periodo relevante (01/01/2025 - 15/06/2025).”

La diferencia es evidente. El primer ejemplo no permite a ningun otro perito replicar el trabajo ni al juez valorar la fiabilidad del proceso. El segundo ejemplo documenta cada decisión técnica, cada herramienta con versión, y cada parametro relevante. Si la contraparte quiere cuestionar la metodología, tiene que hacerlo sobre datos concretos, no sobre generalidades.


Cadena de custodía e ISO 27037: protocolo de 8 pasos

La cadena de custodía no tiene una regulación procesal explicita en la LEC ni en la LECrim. Sin embargo, la jurisprudencia del Tribunal Supremo la ha convertido en un requisito implicito, especialmente en lo penal. La STS 300/2015 establecio que la ruptura de la cadena de custodía no implica automáticamente la nulidad de la prueba, pero si genera una presuncion de irregularidad que la parte que aporta la prueba debe desvirtuar9.

En la práctica, esto significa que un informe pericial informático sin documentación de cadena de custodía es un informe debil. Tras años de perfeccionar mi protocolo, este es el proceso de 8 pasos que sigo en cada caso, alineado con la norma ISO 27037:2012 y la UNE 71506:2013:

  1. Identificación de la evidencia

    Antes de tocar nada, documento el escenario completo. Fotografias del dispositivo en su ubicacion original (si estoy presente en la recogida), estado físico (daños, pegatinas, marcas), si esta encendido o apagado, cables conectados, perifericos. Anoto número de serie, modelo, IMEI si es un móvil, y cualquier identificador único. Utilizo formularios predefinidos para no olvidar ningun campo.

  2. Acta de recepcion formal

    Documento que firman dos personas: quien entrega la evidencia y quien la recibe. Incluye fecha, hora exacta (con zona horaria), descripcion del objeto, estado, número de serie, hash SHA-256 si ya existe una copia previa, y cualquier observación relevante (por ejemplo, “el teléfono se recibe con la pantalla rota y en modo avión”). El acta se genera por triplicado: una copia para cada parte y una para el expediente.

  3. Copia forense bit a bit

    Volcado completo del soporte original utilizando herramientas certificadas. Mis herramientas principales: dd con parametro conv=noerror,sync para discos, FTK Imager para discos y particiones con interfaz grafica y log detallado, y Cellebrite UFED para dispositivos móviles. Siempre realizo dos copias independientes: una de trabajo y una de respaldo que permanece sellada.

  4. Calculo y verificación de hashes

    Calculo hash SHA-256 del soporte original inmediatamente antes del volcado, del volcado una vez completado, y de la copia de respaldo. Los tres hashes deben coincidir. Si no coinciden, el proceso se detiene y se investiga la discrepancia antes de continuar. Documento cada hash con fecha, hora y herramienta utilizada. Desde 2024 también calculo SHA-3-256 como redundancia, ya que varias herramientas forenses lo soportan nativamente.

  5. Preservación del original

    El soporte original se sella en un sobre antistatico con precinto numerado, se fotografía el precinto, y se almacena en armario con cerradura en mi laboratorio. El número de precinto queda registrado en el acta. Si el original debe devolverse al juzgado o a la parte, se documenta la entrega con un nuevo acta y verificación de hash.

  6. Registro de accesos

    Cada vez que se accede a la copia de trabajo o al original, queda documentado en un log: quien accede, fecha y hora, que operación realiza, con que herramienta, resultado de la operación, y hash de verificación post-acceso. Este log es un documento vivo que se adjunta como anexo al informe final.

  7. Almacenamiento seguro

    Las copias forenses se almacenan en discos cifrados con BitLocker (Windows) o LUKS (Linux) en armario cerrado con acceso restringido y exclusivo. Las claves de cifrado se almacenan de forma separada. Mantengo un registro de temperatura y humedad del espacio de almacenamiento (no es un requisito legal, pero demuestra diligencia ante el tribunal).

  8. Entrega y cierre de cadena

    Al entregar el informe al tribunal o a la parte, adjunto el acta de cadena de custodía completa con todos los hashes de cada fase. El destinatario puede verificar en cualquier momento que la evidencia no ha sido alterada desde la adquisición comparando los hashes. Si la evidencia original debe devolverse, se genera un acta de devolucion que cierra formalmente la cadena.

La norma ISO 27037:2012 y la UNE 71506:2013 no son legalmente obligatorias, pero los tribunales las consideran como el estandar de referencia. En la SAP Barcelona 234/2024, la Audiencia Provincial valoro positivamente que el perito hubiera seguido ISO 27037 y lo utilizo como argumento para aceptar la prueba digital frente a la impugnación de la defensa10.

ISO 27037 vs UNE 71506: cual aplicar

La ISO 27037 se centra en la identificación, recoleccion, adquisición y preservación de la evidencia digital. La UNE 71506 va un paso más alla y cubre también el análisis y la presentación de resultados. En la práctica, aplico ambas: ISO 27037 para las fases de adquisición y custodia, y UNE 71506 para la metodología de análisis y estructura del informe. Citar ambas normás en el informe refuerza su credibilidad ante el tribunal.

Otras normás relevantes para el perito informático

Además de ISO 27037 y UNE 71506, existen normás complementarias que refuerzan el rigor del informe:

ISO/IEC 27042:2015 - Guidelines for the analysis and interpretation of digital evidence: Complementa la ISO 27037 cubriendo las fases de análisis e interpretacion. Establece principios para la competencia del analista, la documentación del proceso analitico y la presentación de resultados. Yo la cito en la seccion de metodología cuando el análisis incluye interpretacion de datos complejos (correlación de logs, reconstruccion de eventos, análisis de malware).

ISO/IEC 27041:2015 - Guidance on assuring suitability and adequacy of incident investigation method: Define como seleccionar y validar métodos de investigación forense. Es útil cuando la contraparte cuestiona la idoneidad del método elegido: puedo argumentar que mi selección de herramientas sigue los criterios de esta norma.

RFC 3227 - Guidelines for Evidence Collection and Archiving: Aunque es un documento técnico de la IETF (no una norma ISO), establece el principio de volatilidad: recoger primero las evidencias más volatiles (memoria RAM, cache) antes que las persistentes (disco duro). Muchos jueces no conocen esta referencia, pero los peritos de la contraparte si, y cuestionaran tu trabajo si no seguiste el orden de volatilidad cuando era relevante.

ENS (Esquema Nacional de Seguridad): En procedimientos que afectan a la Administración Pública, el RD 311/2022 establece requisitos de seguridad que pueden ser relevantes para el peritaje. Si el incidente ocurrio en un sistema sujeto al ENS, el informe debería evaluar si se cumplian los controles de seguridad aplicables.

En cada informe que firmo, cito explicitamente las normás que he seguido. No porque sea legalmente obligatorio, sino porque crea un marco de referencia objetivo contra el cual el tribunal puede evaluar mi trabajo. Cuando la contraparte intenta cuestionar mi metodología, mi respuesta es simple: “he seguido la norma ISO 27037, apartado X, que establece que…”. Eso corta la mayoria de objeciones.

Herramientas forenses: criterios de selección y documentación

La eleccion de herramientas no es arbitraria. Cada herramienta que utilizo esta seleccionada siguiendo estos criterios, que documento en el informe:

  1. Validación cientifica: La herramienta ha sido testada y validada por la comunidad forense (NIST CFTT, publicaciones academicas, adopcion por fuerzas de seguridad).
  2. Adecuacion al caso: La herramienta cubre las necesidades técnicas específicas del análisis requerido.
  3. Reproducibilidad: Cualquier otro perito con acceso a la misma herramienta y los mismos datos debería obtener los mismos resultados.
  4. Documentación del fabricante: Existe documentación técnica completa que permite entender que hace la herramienta y como lo hace.
  5. Historial de bugs conocidos: He verificado que la versión utilizada no tiene bugs conocidos que afecten al tipo de análisis realizado.

El NIST (National Institute of Standards and Technology) mantiene el programa Computer Forensics Tool Testing (CFTT) que evalua herramientas forenses contra criterios estandarizados. Citar los resultados CFTT de la herramienta utilizada es un argumento solido ante el tribunal.

Las herramientas que forman mi kit forense habitual y que documento en cada informe:

FaseHerramientaVersión actualFunciónValidación
Adquisición discoFTK Imager4.7.1.2Imagen forense E01/DDNIST CFTT validada
Adquisición móvilCellebrite UFED7.65Extracción lógica/físicaAmpliamente aceptada judicialmente
Análisis discoAutopsy4.21.0Análisis sistema archivosCódigo abierto, NIST CFTT
Análisis discoEnCase Forensic23.1Análisis integralEstandar de la industria
TimelinePlaso/log2timeline20240115Generacion linea temporalCódigo abierto, ampliamente usado
HashHashCalc / sha256sum-Verificación integridadAlgoritmo estandar FIPS 180-4
Email headersMXToolboxv3.2Análisis cabeceras SMTPHerramienta de referencia
MetadatosExifTool12.76Extracción metadatos EXIFEstandar de facto
RedWireshark4.2.2Análisis trafico redCódigo abierto, NIST
MemoriaVolatility3.2.0Análisis memoria RAMReferencia academica y profesional

10 errores formales que causan inadmision o rechazo

En mis años como perito, he revisado centenares de informes de colegas que contenian errores que un tribunal no puede pasar por alto. Algunos de estos errores los he visto repetirse con una frecuencia preocupante. Presento los diez más graves, con ejemplos anonimizados de casos reales:

#ErrorConsecuenciaEjemplo real anonimizado
1Informe sin firmaInadmision directa. Sin firma, el documento no tiene valor como dictamen pericial (art. 335 LEC)En 2024, un juzgado de Madrid rechazo un informe de 80 páginas porque el perito envio el PDF sin firma electrónica, solo con su nombre mecanografiado al final
2Juramento omitidoEl tribunal puede rechazarlo o restarle valor probatorio significativamenteUn perito presento un informe perfecto tecnicamente en un caso de estafa online en Barcelona. La parte contraria pidio la inadmision por falta de juramento. El juez lo admitio pero advirtio al perito que debia jurar en la ratificación
3Metodología no descritaEl juez no puede aplicar la sana crítica (art. 348 LEC). Vulnerable a impugnación sistemáticaEn un fraude BEC en 2025, el informe del perito contrario concluia correctamente que un email habia sido manipulado, pero cuando el abogado pregunto que herramienta uso, respondio “un programa de análisis de emails”. El juez descarto su informe
4Conclusiones sin fundamentacionEl perito afirma algo sin conectarlo logicamente con los resultados. DescartadoUn dictamen sobre manipulación de fotos concluia “las imagenes han sido editadas” sin explicar que artefactos detectaron la edicion ni con que herramienta se verifico
5Hashes no calculadosSin hash SHA-256, no hay forma de demostrar integridad. Cadena de custodía rotaEn un caso de pornografia infantil, la defensa logro excluir pruebas del disco duro porque el perito policial no calculo hash antes de la extracción. La evidencia existia pero no se podía demostrar que no habia sido plantada
6Herramientas sin versión”Se utilizo EnCase” no es suficiente. La versión importa porque las capacidades y bugs varianUn informe citaba “Autopsy” sin versión. La defensa argumento que versiones anteriores a la 4.19 tenian un bug conocido en el parsing de SQLite que podía generar falsos positivos en la recuperación de mensajes borrados
7Objeto del peritaje ambiguo”Analizar las evidencias digitales” no responde a ninguna pregunta concretaUn abogado me trajo un informe con el objeto “determinar si hubo alguna irregularidad informática”. El perito analizo 500 GB de datos sin saber que buscaba, y sus conclusiones eran tan genericas como el objeto
8Resultados mezclados con opinionesLa seccion de resultados debe ser factual, las valoraciones van en conclusionesUn informe escribia en la seccion de resultados: “se encontraron archivos sospechosos que claramente indican que el usuario tenia intencion de cometer fraude”. “Claramente” e “intencion” son valoraciones, no hechos
9Firma solo en la última páginaCualquiera podría sustituir páginas intermedias sin detecciónUn informe de 40 páginas donde cualquiera podría haber reemplazado las páginas 15 a 30 sin que nadie lo detectara. La defensa planteo esta cuestion y genero dudas razonables sobre la integridad del dictamen
10Copia del dispositivo realizada sin testigos ni actaNo hay certeza de que la evidencia analizada sea la originalUn perito extrajo datos de un móvil en su oficina sin presencia de ninguna de las partes y sin acta. La contraparte argumento que los datos podrían haber sido manipulados durante la extracción. Sin acta, no habia forma de refutarlo

He tenido que declarar en juicio como contrainforme contra dictamenes que, siendo tecnicamente correctos en sus conclusiones, fueron desacreditados porque el perito original no pudo explicar su metodología cuando el abogado contrario le pregunto. Un informe pericial no es solo un documento técnico: es un documento jurídico que tiene que sobrevivir a un interrogatorio contradictorio en sala.

Si quieres profundizar en como funciona el proceso de impugnación desde el otro lado, tengo una guía completa sobre impugnación de informes periciales11.


Firma digital y formatos de entrega del informe

Un aspecto que muchos peritos descuidan es la forma de firma y el formato de entrega del informe al juzgado. La normativa procesal no ha seguido el ritmo de la digitalizacion, pero existen reglas claras:

Tipos de firma admitidos

Firma manuscrita: Sigue siendo la más habitual. El perito firma con tinta cada página del informe impreso (rubrica en páginas intermedias, firma completa con nombre y DNI en la última página). El informe se presenta en soporte físico.

Firma electrónica cualificada: La Ley 6/2020 reguladora de determinados aspectos de los servicios electrónicos de confianza y el Reglamento eIDAS (UE) 910/2014 establecen que la firma electrónica cualificada tiene el mismo valor jurídico que la firma manuscrita. Para obtenerla, necesitas un certificado digital emitido por un prestador cualificado (FNMT-RCM, Camerfirma, AC DNIE). Yo firmo todos mis informes con certificado de la FNMT, lo que permite además verificar la integridad del documento: si se modifica un solo bit del PDF, la firma se invalida12.

Firma electrónica avanzada: Tiene valor probatorio pero no la equivalencia automática de la firma cualificada. Servicios como Adobe Sign o DocuSign emiten firmás avanzadas, no cualificadas. Algunos juzgados las aceptan; otros las cuestionan.

Formatos de entrega

FormatoVentajasInconvenientesRecomendación
PDF/A firmado digitalmenteFormato de archivo, firma verificable, integridad garantizada, admitido en LexNETRequiere certificado digital cualificadoPrimera opcion para presentación telematica
Papel impreso con firma manuscritaUniversal, sin requisitos técnicosVoluminoso, fácil de manipular, no verificable remotamenteAceptable pero cada vez menos habitual
PDF sin firmar + firma manuscrita en separataCompromiso entre digital y físicoLa separata puede extraviarse, vinculación debil entre firma y contenidoNo recomendado
USB con volcados forenses + informe papelNecesario cuando los anexos son volumetricos (volcados de disco, imagenes forenses)Riesgo de pérdida o daño del soporte. Debe ir precintadoObligatorio cuando los anexos superan el tamaño máximo de LexNET (30 MB)

Desde la implantacion de LexNET como sistema de comunicaciones electrónicas judiciales, la tendencia es clara: PDF/A firmado digitalmente. Sin embargo, los anexos volumetricos (volcados forenses de varios GB) siguen requiriendo soporte físico. Mi práctica habitual es presentar el informe principal por LexNET y los anexos en disco USB precintado y con hash SHA-256 documentado en el propio informe.

Sellado de tiempo (timestamping)

Un aspecto que pocos peritos contemplan es el sellado de tiempo del informe. La firma electrónica cualificada acredita la identidad del firmante, pero no demuestra de forma fehaciente en que momento se firmo. El sellado de tiempo cualificado (conforme al Reglamento eIDAS) anade una marca temporal emitida por un tercero de confianza que acredita que el documento existia en un momento determinado.

En la práctica, esto es relevante cuando la parte contraria cuestiona si el informe se elaboro realmente antes de la fecha de presentación al juzgado. He visto alegaciones de que el perito “retoco” el informe después de conocer la estrategia de la defensa. Un sellado de tiempo cualificado hace inviable esta alegacion.

Mi flujo de firma es: redaccion final del informe en PDF/A, firma electrónica cualificada con certificado FNMT, y sellado de tiempo cualificado con un prestador acreditado por el Ministerio de Asuntos Economicos. El sobrecoste es mínimo (los sellos cuestan centimos de euro) y la seguridad jurídica que aportan es significativa.

Numeracion y paginacion

Parece una cuestion menor, pero la numeracion de páginas es un requisito formal que los tribunales verifican. El formato correcto es “Página X de Y” en cada hoja, donde Y es el total de páginas del informe (sin contar anexos, que tienen su propia numeracion). Esto permite al juez verificar inmediatamente si falta alguna página.

He visto informes donde la numeracion saltaba de la página 12 a la 14. La defensa argumento que la página 13 habia sido retirada deliberadamente porque contenia información desfavorable. El perito explico que fue un error de maquetacion, pero el daño a la credibilidad ya estaba hecho. Desde entonces, mi protocolo de revision final incluye una verificación de numeracion consecutiva antes de firmar.

Idioma del informe

El informe debe redactarse en el idioma oficial del juzgado. En comunidades autonomás con lengua cooficial (Cataluna, Pais Vasco, Galicia, Comunidad Valenciana, Baleares), el informe puede redactarse en castellaño o en la lengua cooficial. Sin embargo, si el informe debe ser valorado por un tribunal de ámbito nacional (Tribunal Supremo, Audiencia Nacional), recomiendo el castellaño para evitar la necesidad de traduccion jurada, que anade coste y retraso.

Los terminos técnicos en ingles (hash, backup, malware, ransomware) se mantienen en ingles con una explicación en castellaño en el glosario del informe. No tiene sentido traducir “hash” como “resumen criptográfico” cuando ningun profesional del sector usa esa traduccion.


5 casos reales donde errores formales causaron problemas

Estos cinco casos (anonimizados) ilustran como deficiencias formales pueden arruinar un trabajo técnico impecable. Los incluyo porque creo que se aprende más de los errores que de los aciertos.

Caso 1: el informe de WhatsApp sin cadena de custodia

Contexto: Procedimiento de divorcio donde una parte aportaba capturas de WhatsApp que supuestamente demostraban infidelidad y ocultacion de bienes. El perito analizo un backup de iCloud y confirmo la autenticidad de los mensajes.

Error formal: El perito no documento como obtuvo acceso al backup de iCloud. No habia acta de recepcion de las credenciales de acceso, ni constancia de quien proporciono la contraseña, ni hash del backup antes y después de la descarga.

Consecuencia: La parte contraria impugno el informe argumentando que no habia garantía de que el backup fuera integro ni de que el perito no hubiera seleccionado solo los mensajes convenientes. El juez admitio el informe pero le otorgo valor probatorio mínimo. La sentencia dice literalmente: “no constando acreditada la integridad de la fuente digital, el dictamen pericial carece de la fiabilidad necesaria para fundamentar por si solo las pretensiones de la parte actora.”

Leccion: La cadena de custodía no es un formalismo burocratico. Es lo que separa una prueba solida de una prueba cuestionable.

Caso 2: el perito sin titulacion en un caso de malware

Contexto: Procedimiento penal por estafa informática mediante ransomware. El perito de la acusacion particular tenia 15 años de experiencia en ciberseguridad pero su única titulacion era un FP de grado superior en administración de sistemas.

Error formal: La defensa tacho al perito argumentando que el análisis de malware requiere conocimientos de ingenieria informática superior y que un técnico de FP no tiene la formación necesaria para emitir un dictamen fiable sobre ingenieria inversa de código malicioso.

Consecuencia: El juez instructor admitio la tacha parcialmente. No excluyo al perito pero nombro un perito judicial complementario (ingeniero informático colegiado) para que ratificara o matizara las conclusiones. El procedimiento se retraso seis meses. Las conclusiones de ambos peritos coincidieron, pero el sobrecoste para la acusacion particular fue de 4.800 EUR adicionales.

Leccion: La titulacion importa, especialmente en lo penal. Si tu formación reglada no cubre la materia del dictamen, complementala con certificaciones específicas y documentalas exhaustivamente en el informe.

Caso 3: conclusiones que no derivaban de los resultados

Contexto: Procedimiento laboral por despido disciplinario. La empresa alego que el empleado habia instalado un keylogger en los equipos del departamento de contabilidad para obtener credenciales bancarias.

Error formal: El informe del perito de la empresa presentaba 20 páginas de resultados técnicos detallados y correctos, pero las conclusiones (dos parrafos) decian “el empleado instalo deliberadamente software malicioso con intencion de acceder a las cuentas bancarias de la empresa”. El problema: los resultados demostraban que se habia instalado un keylogger, pero no demostraban quien lo habia instalado ni con que intencion.

Consecuencia: El juez de lo social descarto las conclusiones del informe, aunque admitio los resultados. El despido fue declarado improcedente porque “la prueba pericial acredita la existencia del keylogger pero no su autoría por parte del trabajador demandado”. La empresa pago indemnizacion completa.

Leccion: Las conclusiones deben ser estrictamente lo que los resultados permiten afirmar. Atribuir autoria o intencion sin evidencia técnica que lo respalde excede las competencias del perito.

Caso 4: el informe con herramientas obsoletas

Contexto: Caso de acoso en redes sociales donde el perito de la víctima analizo capturas de pantalla de Instagram para demostrar un patrón de hostigamiento.

Error formal: El informe indicaba que se utilizo “Adobe Photoshop” para el análisis de metadatos EXIF de las capturas. Photoshop es una herramienta de edicion, no de análisis forense. La defensa argumento que usar una herramienta de edicion de imagenes para un análisis forense era como usar un bisturi para abrir una lata: se puede hacer, pero no inspira confianza en el resultado.

Consecuencia: El informe fue admitido pero el juez, en la sentencia, cito la crítica de la defensa y otorgo al dictamen un valor probatorio reducido. Afortunadamente, habia otras pruebas que corroboraban el acoso y la sentencia fue condenatoria, pero el informe del perito no fue determinante.

Leccion: Las herramientas forenses específicas existen por una razón. ExifTool, Jeffrey’s EXIF Viewer, Autopsy o AccessData FTK son herramientas reconocidas por la comunidad forense internacional. Usar herramientas genericas cuando existen herramientas específicas debilita el informe.

Caso 5: la ratificación fallida

Contexto: Procedimiento civil por competencia desleal donde un ex-empleado supuestamente habia copiado la base de datos de clientes de la empresa antes de marcharse a la competencia.

Error formal: El informe escrito era correcto y cumplia todos los requisitos formales. El problema surgio en la ratificación (art. 347 LEC). El abogado de la defensa pregunto al perito por que habia elegido Autopsy en lugar de EnCase para el análisis del disco duro. El perito no supo responder. Luego le pregunto por la diferencia entre un volcado físico y un volcado lógico. El perito confundio los conceptos.

Consecuencia: El juez consigno en la sentencia que “las dudas surgidas durante la ratificación del perito de la parte actora respecto a su competencia técnica obligan a este tribunal a valorar su dictamen con especial cautela”. Acto seguido, acepto el contrainforme del perito de la demandada, que si explico su metodología de forma convincente.

Leccion: El informe no termina cuando se firma. La ratificación es la prueba de fuego. Si no puedes defender cada linea de tu informe en un interrogatorio contradictorio, tu trabajo previo pierde valor. Cada informe que elaboro viene acompañado de una preparación de al menos dos horas para la ratificación, repasando cada detalle técnico y anticipando las preguntas probables.


Valoración judicial del dictamen: sana crítica y libre valoración

Uno de los aspectos que más frustracion genera entre peritos es descubrir que el juez no esta obligado a seguir las conclusiones del dictamen. Ni en civil ni en penal. El art. 348 LEC establece que el tribunal valorara los dictamenes periciales según las reglas de la sana crítica, sin estar sujeto a dictamen alguno. En lo penal, el principio es aun más amplio: libre valoración de la prueba.

He tenido sentencias donde el juez acepta integramente mis conclusiones y las transcribe en los fundamentos de derecho. Y he tenido sentencias donde el juez rechaza una conclusión concreta porque no le parece suficientemente fundamentada, a pesar de que tecnicamente era correcta. Ambas situaciones son perfectamente legales.

Los criterios que los tribunales aplican para valorar un dictamen pericial, según mi experiencia en sala y la jurisprudencia consolidada:

  1. Cualificacion del perito: Titulacion, experiencia, certificaciones. Un perito con mayor cualificacion inspira más confianza al tribunal.
  2. Coherencia interna del dictamen: Las conclusiones se derivan logicamente de los resultados? Hay contradicciones?
  3. Rigor metodologico: El perito ha seguido un protocolo estandar? Las herramientas son adecuadas?
  4. Consistencia con otras pruebas: Las conclusiones del perito son compatibles con el resto de pruebas del procedimiento?
  5. Comportamiento en la ratificación: El perito ha respondido con seguridad y precision a las preguntas? Ha sabido explicar su metodología?
  6. Independencia y objetividad: El informe muestra signos de sesgo favorable a la parte que lo contrata?

La STS 487/2016 establecio un criterio especialmente útil: cuando dos dictamenes periciales son contradictorios, el tribunal debe motivar por que acepta uno y rechaza otro, y esa motivación debe basarse en criterios objetivos de calidad técnica, no en preferencias subjetivas. En la práctica, esto significa que el informe mejor estructurado, con mejor metodología y con un perito que se defiende mejor en sala, prevalece.

La SAP Sevilla 127/2024 fue aun más explicita: “la sana crítica exige que el tribunal valore no solo las conclusiones del dictamen, sino también la solidez de la metodología empleada, la cualificacion del perito, la coherencia interna del informe y el comportamiento del perito durante la ratificación”. Este criterio convierte cada aspecto formal del informe en un factor de valoración judicial.

He participado como perito en tres procedimientos donde mi informe y el de la contraparte llegaban a conclusiones opuestas. En los tres casos, el tribunal acepto mi dictamen. No porque mis conclusiones fueran necesariamente “más correctas” en abstracto, sino porque mi informe tenia estructura completa, metodología detallada, cadena de custodía documentada y mis respuestas en la ratificación fueron precisas y fundamentadas. La forma importa tanto como el fondo.


Aspectos deontologicos del perito informático

Mas alla de los requisitos legales, el perito informático esta sujeto a obligaciones deontologicas que afectan directamente a la calidad y credibilidad de su informe:

Deber de veracidad

El perito debe decir la verdad. Esto parece obvio, pero tiene matices. No significa que el perito deba incluir en su informe todo lo que ha encontrado. Significa que lo que incluya debe ser verdadero y que no debe omitir hallazgos relevantes para el objeto del peritaje, incluso si perjudican a la parte que lo contrata.

He devuelto encargos cuando el resultado de mi análisis perjudicaba a mi cliente y este me pedía que omitiera ciertos hallazgos. El juramento de objetividad del art. 335.2 LEC no es una formula vacia: es un compromiso etico que, si se incumple, puede acarrear responsabilidad penal.

Deber de competencia

El perito solo debe aceptar encargos para los que tenga competencia real. Si me piden un dictamen sobre blockchain y criptomonedas, puedo aceptarlo porque tengo formación y experiencia en ello. Si me pidieran un dictamen sobre acustica forense, debería rechazarlo o buscar un coperito especializado. He rechazado tres encargos en mi carrera por considerar que no tenia la competencia específica que el caso requeria.

Deber de secreto

La información a la que accede el perito durante su trabajo esta protegida por el deber de secreto profesional. Esto incluye datos personales de las partes, contenido de dispositivos analizados, y cualquier información confidencial que aparezca durante el análisis. He encontrado información medica, financiera y personal extremadamente sensible en dispositivos que analizaba para un caso de fraude. Esa información no tiene cabida en el informe si no es relevante para el objeto del peritaje.

Conflictos de interes

El perito debe declarar cualquier conflicto de interes antes de aceptar el encargo. He declinado un caso porque la empresa demandada era un antiguo cliente mio. Otro perito en mi lugar podría haber aceptado, pero el riesgo de tacha y la pérdida de credibilidad no compensan los honorarios.


Honorarios del perito y provision de fondos

Aunque no es un requisito formal del informe en si, la cuestion económica esta regulada y afecta a la práctica diaria:

Perito de parte: Los honorarios se pactan libremente con el cliente. No existe tarifa oficial. Mis honorarios oscilan entre 400 EUR para certificaciones simples y 2.500 EUR para análisis forenses complejos, con un precio medio de 800-1.200 EUR. La ratificación en juicio se presupuesta por separado (200-500 EUR dependiendo del desplazamiento y la duracion estimada).

Perito judicial: El art. 342 LEC regula la provision de fondos. El perito designado judicialmente puede solicitar una provision antes de comenzar el trabajo. Si las partes no la abonan, el perito no esta obligado a realizar el dictamen. En la práctica, las provisiones judiciales suelen ser inferiores a los honorarios del perito de parte, pero el volumen de encargos judiciales compensa la diferencia.

Minuta detallada: Independientemente de la modalidad, siempre emito una minuta detallada que desglosa las horas dedicadas a cada fase del trabajo (adquisición, análisis, redaccion, revision, ratificación). Esto no es un requisito legal, pero es una garantía de transparencia que varios jueces me han agradecido expresamente.

Tabla orientativa de honorarios por tipo de pericia:

Tipo de informeComplejidadRango de honorariosPlazo medio
Certificación autenticidad WhatsApp/emailBaja400-600 EUR3-5 días
Análisis forense de móvil (extracción + informe)Medía800-1.200 EUR10-15 días
Análisis forense de ordenador/disco duroMedia-alta1.000-1.800 EUR15-20 días
Análisis de malware/intrusionAlta1.500-2.500 EUR20-30 días
Contrainforme pericial (revision + nuevo dictamen)Variable600-1.500 EUR10-15 días
Análisis forense en la nube (AWS/Azure/GCP)Alta1.200-2.500 EUR15-25 días
Ratificación en juicio (por separado)-200-500 EURSegún fecha juicio
Ampliacion o aclaracion de informeVariable200-600 EUR5-10 días

Estos honorarios son orientativos y varian según el volumen de datos, el número de dispositivos, la urgencia y la complejidad técnica. Ofrezco una valoración gratuita inicial para que el cliente conozca el presupuesto exacto antes de comprometerse. Mas detalles en mi página de precios.

Impugnación de honorarios: El art. 245 LEC permite a las partes impugnar los honorarios del perito de designación judicial cuando los consideren excesivos. En ese caso, el letrado de la Administración de Justicia resuelve. En mi experiencia, las impugnaciones son raras cuando la minuta esta detallada y las horas son razonables. He tenido una única impugnación en mi carrera, y fue desestimada.


Checklist para abogados: 20 puntos de verificación del informe pericial

Esta es la lista que comparto con los abogados que trabajan conmigo para que puedan verificar la calidad formal de cualquier informe pericial informático antes de aportarlo al procedimiento. Si un informe no supera estos 20 puntos, necesita revisión:

  1. Identificación completa del perito

    Verificar que constan nombre, DNI, titulacion academica oficial, certificaciones profesionales y datos de contacto. Si el perito no indica su titulacion, preguntar por que.

  2. Cláusula de juramento con referencia legal

    Comprobar que incluye la formula completa del art. 335.2 LEC (civil) o art. 462 LECrim (penal). No basta con “el perito jura decir la verdad”.

  3. Objeto del peritaje definido con preguntas concretas

    El informe debe especificar que preguntas va a responder. Si el objeto es vago (“analizar el dispositivo”), pedir al perito que lo concrete antes de firmar.

  4. Inventario de evidencias con hashes SHA-256

    Cada pieza de evidencia debe tener número de serie, descripcion, estado físico y hash SHA-256 calculado en el momento de la recepcion.

  5. Acta de recepcion de evidencias firmada

    Debe existir un documento firmado por quien entrega y quien recibe la evidencia, con fecha, hora y descripcion del estado.

  6. Metodología con herramientas específicas y versiones

    No aceptar descripciones genericas. Exigir nombre de herramienta, versión, y procedimiento paso a paso.

  7. Referencia a normás ISO 27037 o UNE 71506

    No es obligatorio pero es un indicador de calidad. Si el perito no las conoce, es una senal de alerta.

  8. Resultados separados de conclusiones

    Los hechos van en la seccion de resultados. Las valoraciones e interpretaciones van en las conclusiones. Si estan mezclados, el informe es vulnerable a impugnación.

  9. Conclusiones numeradas que responden al objeto

    Cada conclusión debe corresponder a una pregunta del objeto. Si hay conclusiones que no tienen pregunta asociada, o preguntas sin respuesta, hay un problema.

  10. Cadena lógica explicita entre resultados y conclusiones

    La conclusión debe indicar de que resultado se deriva. “Del análisis de los logs de acceso (seccion 9.3) se concluye que…”

  11. Limitaciones declaradas

    Un buen perito reconoce lo que no pudo analizar y por que. La ausencia de limitaciones es sospechosa y la contraparte lo explotara.

  12. Firma en todas las páginas

    Rubrica en cada página intermedia, firma completa en la última. Verificar que no faltan páginas en la numeracion.

  13. Numeracion consecutiva de páginas

    “Página X de Y” en cada hoja. Verificar que la secuencia es completa.

  14. Fecha de emision coherente

    La fecha del informe debe ser posterior al último análisis documentado y anterior a la fecha de presentación al juzgado.

  15. Anexos referenciados en el cuerpo

    Cada anexo debe estar citado al menos una vez en el cuerpo del informe. Los anexos “huerfaños” generan desconfianza.

  16. Curriculum vitae del perito como anexo

    Permite verificar la competencia del perito y preparar preguntas de tachas si es necesario.

  17. Glosario de terminos técnicos

    Para que el juez entienda el informe sin necesidad de formación técnica.

  18. Capturas de pantalla con fecha y hash

    Las capturas deben incluir metadatos que permitan verificar cuando se tomaron. Una captura sin fecha es facilmente impugnable.

  19. Sin errores ortograficos ni de formato

    Un informe con faltas de ortografia pierde credibilidad. Parece una minucia, pero he visto jueces comentar en sala las erratas de un dictamen.

  20. Coherencia interna completa

    Leer el informe de principio a fin verificando que no hay contradicciones entre secciones, que los números cuadran, y que las referencias cruzadas son correctas.


Sobre la ratificación en juicio

El informe pericial no termina cuando se firma. En civil (art. 347 LEC) y en penal (arts. 723-724 LECrim), el perito debe ratificarse en el acto del juicio oral. Esto significa que debes estar preparado para explicar y defender cada linea de tu informe ante preguntas de ambas partes y del propio juez.

Un informe bien estructurado facilita enormemente esta fase: si tus secciones son claras y tus conclusiones estan numeradas con referencias cruzadas a los resultados, puedes responder a cualquier pregunta remitiendote a la seccion concreta del dictamen. He vivido ratificaciones de quince minutos (cuando el informe es claro y la contraparte no tiene mucho que cuestionar) y de hora y medía (en casos penales complejos con defensa agresiva).

Mi protocolo de preparación para la ratificación:

  1. Relectura completa del informe 48 horas antes de la vista. No el día anterior; necesito tiempo para que las dudas decanten.
  2. Preparación de respuestas a preguntas probables: por que elegiste esta herramienta, por que no usaste otra, cual es el margen de error, podría haber otra explicación para los resultados.
  3. Repaso de la contrapericial (si existe): identificar los puntos de desacuerdo y preparar argumentos técnicos para cada uno.
  4. Reunion con el abogado de la parte que me contrata para coordinar el interrogatorio (en caso de perito de parte).
  5. Materiales de apoyo: llevo una copia del informe con pestanas de colores para localizar rápidamente cada seccion.

Preguntas típicas en la ratificación y como responderlas

Despues de más de cien ratificaciones, he identificado patrones claros en las preguntas que formulan los abogados. Estas son las más frecuentes en informática forense:

“Por que eligio esta herramienta y no otra?” Respuesta tipo: “Elegi Autopsy 4.21 por tres razones: primera, es la herramienta de referencia para análisis de sistemás de archivos en imagen E01; segunda, sus modulos de ingestion cubren las necesidades específicas de este caso; tercera, al ser software de código abierto, cualquier perito puede verificar y reproducir mi análisis sin coste de licencia.”

“Podria haber otra explicación para los resultados que presenta?” Esta es la pregunta más peligrosa. Respuesta tipo: “En ciencia forense siempre existen explicaciones alternativas. He considerado las siguientes [enumerar] y las descarto por [explicar]. Sin embargo, no puedo excluir con certeza absoluta que exista una explicación que no he contemplado. Lo que puedo afirmar es que la explicación que presento es la más consistente con la totalidad de las evidencias analizadas.”

“Tiene algun interes personal en el resultado de este procedimiento?” Respuesta tipo: “Ninguno. Mis honorarios estan pactados independientemente del resultado del procedimiento. No tengo relación personal ni profesional con ninguna de las partes más alla de este encargo, como declaro en el juramento de objetividad que consta en la página 2 de mi informe.”

“Puede asegurar al 100% que la evidencia no ha sido manipulada?” Respuesta tipo: “Puedo asegurar que el hash SHA-256 calculado en el momento de la adquisición coincide con el hash calculado en el momento del análisis, lo que demuestra matematicamente que ni un solo bit ha cambiado entre ambos momentos. Antes de la adquisición, la integridad depende de la cadena de custodía policial o de la parte que entrego la evidencia.”

Regla de oro para la ratificación

Nunca respondas a una pregunta técnica con un “creo que” o “me parece”. Si no estas seguro, di “necesitaria revisar esa seccion del informe” y pide un momento para consultarlo. Un juez prefiere un perito que consulta su propio informe antes de responder a uno que improvisa respuestas incorrectas. He visto peritos hundirse por contestar de memoria cosas que no recordaban bien.


Preguntas frecuentes

Puede un informe pericial informático sin juramento ser admitido en juicio?

Tecnicamente, el art. 335.2 LEC establece el juramento como requisito del dictamen pericial. En la práctica, he visto tribunales que admiten el informe pero le restan valor probatorio, y otros que directamente requieren al perito que preste juramento en el acto de ratificación. Lo prudente es incluirlo siempre en el informe escrito. No hacerlo es un riesgo innecesario que da municion a la parte contraria para impugnar.

Es obligatoria la colegiacion para firmar un informe pericial?

No. En España no existe obligación legal de colegiacion para ejercer como perito informático. La Ley 25/2009 de libre acceso elimino la colegiacion obligatoria para actividades profesionales donde no estuviera expresamente prevista. Lo que si es obligatorio es tener titulacion adecuada (art. 340 LEC) y poder acreditar competencia en la materia del dictamen.

Que pasa si se rompe la cadena de custodía en un informe pericial informático?

La ruptura de la cadena de custodía no invalida automáticamente el informe (STS 300/2015), pero traslada la carga de la prueba: la parte que aporta la evidencia debe demostrar que, pese a la irregularidad, la evidencia no ha sido alterada. En la práctica, esto es muy difícil de probar sin hashes calculados en el momento de la adquisición. Por eso insisto en que la cadena de custodía no es un formalismo: es la columna vertebral de la fiabilidad del informe.

Cuanto tiempo se tarda en elaborar un informe pericial informático completo?

Depende de la complejidad. Un informe sobre autenticidad de capturas de WhatsApp puede llevar 3-5 días de trabajo efectivo. Un análisis forense completo de un servidor empresarial con terabytes de datos puede requerir 4-8 semanas. El promedio de mis informes es de 10-15 días laborables, incluyendo adquisición, análisis, redaccion y revision.

Puede el perito negarse a ratificarse en juicio?

No sin consecuencias. El art. 347 LEC permite a las partes solicitar la presencia del perito en el acto del juicio, y el juez puede requerir su comparecencia. Si el perito no acude sin causa justificada, puede incurrir en multa y su informe pierde practicamente todo su valor probatorio. En lo penal, la incomparecencia del perito citado puede constituir desobediencia (art. 556 CP).

Que diferencia hay entre un dictamen pericial y un informe técnico?

El dictamen pericial es un documento procesal que cumple los requisitos de la LEC o LECrim para ser admitido como prueba en juicio. Incluye juramento, estructura formal y habilitación del perito. Un informe técnico es un documento extrajudicial que analiza una cuestion técnica sin pretension de ser utilizado como prueba. La diferencia es jurídica, no técnica: el mismo análisis puede presentarse como dictamen o como informe técnico según el contexto.

Es necesario incluir un glosario de terminos en el informe?

No es legalmente obligatorio, pero es altamente recomendable. Los jueces no son informáticos. Si tu informe habla de “hash SHA-256”, “volcado bit a bit”, “metadatos EXIF” o “cadena de bloques” sin explicar que significa cada termino, el juez puede no entender tus conclusiones. Yo incluyo un glosario de 30-50 terminos en cada informe, adaptado a la complejidad técnica del caso.

Puede un perito informático actuar en un caso donde ha trabajado previamente con una de las partes?

Si, pero debe declararlo. El art. 335 LEC no prohibe que el perito haya tenido relación profesional previa con la parte que lo contrata. Lo que exige es transparencia: el perito debe indicar en su informe si ha intervenido previamente en el asunto o si tiene relación profesional habitual con la parte. No declararlo puede ser causa de tacha (art. 341 LEC).

Que coste tiene un informe pericial informático profesional?

El coste varia entre 400 y 2.500 EUR para la mayoria de casos. Los factores determinantes son el número de dispositivos a analizar, el volumen de datos, la complejidad técnica del análisis y si se requiere ratificación en juicio (que se presupuesta por separado). Ofrezco una valoración gratuita inicial para que el cliente conozca el coste antes de comprometerse. Puedes consultar mis tarifas orientativas.

Como se impugna un informe pericial informático de la parte contraria?

La impugnación puede hacerse por vias formales (defectos en la estructura, falta de juramento, ausencia de cadena de custodia) o sustantivas (errores técnicos, metodología inadecuada, conclusiones infundadas). El mecanismo procesal es la solicitud de nuevo dictamen o la contrapericial. Tengo una guía completa sobre impugnación de informes periciales que desarrolla cada estrategia en detalle.



Jurisprudencia clave sobre informes periciales informáticos

La jurisprudencia española ha ido configurando un cuerpo doctrinal significativo sobre los requisitos y la valoración de la prueba pericial informática. Estas son las sentencias que todo perito y abogado debería conocer:

Cadena de custodía digital

STS 300/2015 (Sala 2a): Sentencia fundacional sobre cadena de custodía digital. Establece que la ruptura de la cadena de custodía no implica automáticamente la nulidad de la prueba, sino que genera una presuncion iuris tantum de irregularidad que la parte que aporta la prueba debe desvirtuar. En la práctica, esto significa que si no documentas la cadena de custodia, tu cliente tendrá que demostrar que la evidencia es fiable por otros medios, lo cual es extremadamente difícil.

STS 116/2017 (Sala 2a): Matiza la STS 300/2015 estableciendo que la irregularidad en la cadena de custodía afecta a la fiabilidad (peso probatorio) pero no a la validez (admisibilidad) de la prueba. Un matiz importante: el juez puede admitir la prueba pero otorgarle valor cero.

STS 489/2018 (Sala 2a): Establece que los datos almacenados en dispositivos electrónicos tienen la consideracion de “comunicación” a efectos del art. 18.3 CE cuando se trata de mensajeria (WhatsApp, email), lo que exige autorización judicial para su obtención. El perito que analice comunicaciones obtenidas sin autorización judicial se arriesga a que toda su pericia sea nula.

Autenticidad de la evidencia digital

STS 300/2015: Además de la cadena de custodia, esta sentencia aborda la autenticidad. Establece que las capturas de pantalla, por si solas, no son prueba suficiente de la existencia de un mensaje o comunicación. Necesitan ser complementadas con un análisis forense que verifique su autenticidad. He citado esta sentencia en decenas de informes para justificar por que un simple pantallazo no basta.

STS 754/2016 (Sala 2a): Amplia el criterio anterior: los pantallazos de WhatsApp son facilmente manipulables y, sin análisis pericial que confirme su autenticidad e integridad, carecen de valor probatorio suficiente para desvirtuar la presuncion de inocencia. Esta sentencia impulso un aumento significativo en la demanda de peritos informáticos especializados en WhatsApp.

SAP Barcelona 234/2024: Valora positivamente que el perito hubiera seguido ISO 27037 y lo utiliza como argumento para aceptar la prueba digital frente a la impugnación de la defensa. La norma ISO, aunque no es obligatoria, se convierte en un escudo procesal cuando se cita en el informe.

Cualificacion del perito

STS 178/2019: Admite que la experiencia profesional puede suplir la titulacion específica en areas donde no existe titulo oficial exacto. Sin embargo, la tendencia posterior es más restrictiva.

SAP Madrid 892/2023: Rechaza un informe pericial informático por insuficiente cualificacion del perito (solo curso de 40 horas). Establece que el análisis de malware requiere conocimientos avanzados acreditables.

STS 543/2021: Reconoce el valor de certificaciones internacionales (GIAC, EnCE) como complemento a la titulacion academica.

Contrainforme y segunda opinion pericial

STS 849/2013 (Sala 2a): El acusado tiene derecho a solicitar una segunda pericia (contrainforme) en todo caso. La denegacion de esta solicitud, cuando sea pertinente, puede constituir vulneración del derecho de defensa (art. 24.2 CE). He sido designado como contrainforme en 15 ocasiones y en la mayoria de ellas mis conclusiones divergian del informe original, lo que demuestra la importancia de esta garantía procesal.


El futuro de la pericia informática: tendencias 2026-2027

El marco legal de la prueba pericial informática esta evolucionando rápidamente. Estas son las tendencias que veo consolidarse:

Inteligencia artificial en el análisis forense: Herramientas como Magnet AXIOM ya incorporan modulos de IA para clasificacion automática de imagenes y detección de patrones. El reto legal es doble: como documentar la metodología cuando parte del análisis lo hace un algoritmo, y como explicar al juez que el resultado de una red neuronal no es una “caja negra” sino un proceso reproducible.

Evidencia en la nube: Cada vez más casos implican datos almacenados en AWS, Azure o GCP. La adquisición forense en la nube presenta desafios únicos: los datos pueden estar distribuidos en multiples jurisdicciones, los proveedores tienen sus propios protocolos de preservación de evidencia, y la volatilidad de los datos cloud requiere actuación inmediata. Mis cinco certificaciones AWS me dan una ventaja directa en este tipo de casos.

Blockchain como prueba: Los smart contracts y las transacciones blockchain estan empezando a aparecer en procedimientos judiciales españoles. El perito informático que quiera ser relevante en 2027 necesita entender la tecnología blockchain a nivel forense, no solo conceptual.

Regulación europea: El Reglamento sobre la Prueba Electrónica (Regulation EU 2023/1543 on e-Evidence) entrara en plena aplicación en agosto de 2026 y establecera un marco armonizado para la obtención y preservación de evidencia electrónica transfronteriza dentro de la UE. Esto afectara directamente a como los peritos documentamos la obtención de evidencia almacenada en servidores de otros Estados miembros.

Aumento de las contrapericiales: Cada vez más partes solicitan segundas opiniones periciales. Esto eleva el estandar de calidad: un informe mediocre será desmontado por un contrainforme competente. La buena noticia para el perito riguroso: cuanto más alta sea la exigencia, más valor tiene un informe bien hecho.


Errores de los abogados al trabajar con informes periciales

No solo los peritos cometen errores. He visto abogados arruinar informes tecnicamente impecables por desconocer como funciona la prueba pericial informática. Los errores más frecuentes que he detectado en el lado letrado:

Pedir el informe demasiado tarde: El abogado contacta al perito una semana antes del juicio. Un análisis forense serio necesita semanas, no días. He rechazado encargos donde el plazo era materialmente imposible porque entregar un informe apresurado es peor que no entregarlo.

No definir el objeto del peritaje: El abogado dice “analize este móvil” sin especificar que busca. Resultado: un informe de 100 páginas que cubre todo pero no responde a la pregunta que el juez necesita resolver. El objeto debe pactarse entre abogado y perito antes de comenzar el trabajo.

Manipular la evidencia antes de entregarla al perito: He recibido teléfonos donde el abogado (o su cliente) habia borrado “cosas personales” antes de entregarme el dispositivo. Esa manipulación puede invalidar toda la evidencia. La regla es simple: el dispositivo llega al perito en el estado en que esta, sin tocar nada.

No preparar al perito para la ratificación: Algunos abogados no se reunen con su perito antes del juicio. El perito llega a sala sin saber que estrategia sigue el abogado, que preguntas le hará, ni que tesis defiende la contraparte. Resultado: respuestas del perito que no encajan con la estrategia procesal.

Confundir perito con testigo: El perito emite opiniones técnicas fundamentadas; el testigo declara sobre hechos que ha presenciado. He visto abogados tratar al perito como testigo, haciendole preguntas sobre hechos que no ha presenciado en lugar de sobre sus conclusiones técnicas.

No leer el informe antes del juicio: Sorprendentemente frecuente. El abogado recibe el informe, lo presenta al juzgado, y lo lee por primera vez la noche antes de la vista. Resultado: no sabe que preguntas hacer al perito propio para resaltar los puntos fuertes del dictamen, ni entiende los aspectos técnicos lo suficiente para impugnar el informe contrario. He llegado a sesiones de preparación donde el abogado me pedía que le resumiera mi propio informe de 60 páginas en diez minutos.

Aportar el informe fuera de plazo: El art. 336 LEC establece que el dictamen se aporta con la demanda o contestación. Si no es posible, se anuncia y se aporta después (art. 336.2 y 338). He visto casos donde el abogado intento aportar un informe pericial en la audiencia previa sin haberlo anunciado previamente. El juez lo inadmitio, y la prueba pericial se perdio para el procedimiento.

No preservar la evidencia antes de contactar al perito: El abogado me llama diciendo “mi cliente tiene un móvil con pruebas importantes” pero el cliente sigue usando el móvil a diario, instalando actualizaciones, borrando apps y recibiendo mensajes. Cada interacción con el dispositivo puede sobreescribir datos relevantes. La primera instrucción que doy siempre: poner el dispositivo en modo avión y no tocarlo hasta que yo lo recoja.

Solicitar cambios en las conclusiones: He recibido peticiones de abogados para “suavizar” o “reorientar” mis conclusiones. La respuesta siempre es la misma: las conclusiones derivan de los resultados, y los resultados derivan de la evidencia. Si la evidencia no respalda la tesis del cliente, el perito no puede inventarse una conclusión favorable. Hacerlo sería faltar al juramento de objetividad y exponerse a responsabilidad penal. Lo que si puedo hacer es explicar al abogado los matices de mis conclusiones para que construya su argumentacion jurídica sobre los aspectos que le sean más favorables.


Conclusión: la forma al servicio del fondo

Si he aprendido algo en mis años como perito informático forense, es que la excelencia técnica y el rigor formal no son alternativas: son complementarios. El mejor análisis forense del mundo no sirve de nada si se presenta en un informe que no cumple los requisitos procesales. Y un informe formalmente impecable pero tecnicamente vacio será desmontado en la contrapericial.

Mi compromiso con cada informe que firmo es que sea inexpugnable en ambos frentes. Que el juez tenga toda la información que necesita para valorarlo, que la parte contraria no encuentre defectos formales que explotar, y que mis conclusiones se sostengan ante cualquier cuestionamiento técnico. No siempre lo consigo a la primera redaccion, por eso cada informe pasa por al menos dos revisiones internas antes de la firma. Pero la busqueda de ese estandar es lo que diferencia un dictamen profesional de un documento técnico cualquiera.

Para el perito que esta empezando: estudía la LEC y la LECrim con la misma dedicacion que estudias las herramientas forenses. Para el abogado que necesita un perito: exige el nivel de rigor que este post describe. Para el juez que valora dictamenes: los requisitos formales no son burocracia, son garantías de fiabilidad. Y para cualquiera que este en medio de un procedimiento donde la prueba digital es clave: asegurate de que tu perito conoce estas normás antes de firmar el encargo.


Enlaces relacionados


Referencias


Necesitas un informe pericial informático que cumpla todos los requisitos legales?

Cada informe que elaboro sigue la estructura completa de la LEC y LECrim, con cadena de custodía ISO 27037, herramientas forenses certificadas y ratificación en juicio. Mas de cien informes periciales presentados en todas las jurisdicciones. Solicita una valoración gratuita de tu caso.

Más información

Footnotes

  1. Consejo General del Poder Judicial. Estadistica Judicial - Actividad de los órgaños judiciales. 2025.

  2. Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil. Arts. 335-352. BOE.

  3. Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil. Art. 340 - Condiciones de los peritos. BOE.

  4. Ley de Enjuiciamiento Criminal de 1882. Arts. 456-485 - Del informe pericial. BOE.

  5. Ley Organica 10/1995, de 23 de noviembre, del Código Penal. Arts. 458-462 - Del falso testimonio. BOE.

  6. Ley 36/2011, de 10 de octubre, reguladora de la jurisdicción social. Art. 95. BOE.

  7. Tribunal Supremo. STS 178/2019. Admision de experiencia profesional como cualificacion pericial. CENDOJ.

  8. Ley 25/2009, de 22 de diciembre, de modificación de diversas leyes para su adaptacion a la Ley sobre el libre acceso a las actividades de servicios. BOE.

  9. Tribunal Supremo. STS 300/2015. Cadena de custodía y presuncion de irregularidad. CENDOJ.

  10. ISO/IEC 27037:2012. Guidelines for identification, collection, acquisition and preservation of digital evidence. ISO.

  11. UNE 71506:2013. Metodología para el análisis forense de las evidencias electrónicas. UNE.

  12. Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza. BOE.

Sobre el autor

Jonathan Izquierdo es perito informático forense especializado en Peritaje Judicial con conocimientos en blockchain, criptomonedas, AWS Cloud, desarrollo de software y seguridad. Experiencia tecnológica de más de 20 años al servicio de la justicia digital, liderando equipos de desarrollo de software en ámbitos internacionales.

Ver más sobre mí

Volver al Blog

Posts Relacionados

Ver Todos los Posts »
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp