· Jonathan Izquierdo · Legal ·
Quién puede ser perito informático en España: requisitos 2026
Requisitos legales para ser perito informático en España en 2026: titulación, certificaciones, colegiación y cómo los tribunales evalúan la credibilidad pericial.

El 27 de enero de 2026, Manuel Huerta de la Morena compareció como investigado ante el Juzgado de Instrucción número 7 de Sevilla. El juez le requirió que exhibiera su título académico oficial habilitante para firmar peritaciones informáticas. Huerta declaró que no lo tenía en su poder en ese momento, aunque prometió aportarlo posteriormente. El Colegio Profesional de Ingenieros Técnicos en Informática de Andalucía (CPITIA) lo había denunciado por presunto intrusismo profesional, revelación de secretos, estafa procesal y falso testimonio, a raíz del informe pericial que elaboró sobre los datos del móvil de Miguel Carcaño en el caso Marta del Castillo.
La escena, que podría pertenecer a un thriller jurídico, es completamente real. Y puso sobre la mesa una pregunta que afecta a miles de procedimientos judiciales en España cada año: ¿quién está legalmente cualificado para actuar como perito informático ante un tribunal?
No es una pregunta teórica. Cada día, en juzgados de toda España, se presentan informes periciales informáticos que pueden determinar si una persona es condenada o absuelta, si una empresa paga una indemnización millonaria o la evita, si un empleado es readmitido o queda en la calle. La prueba digital se ha convertido en la prueba reina del siglo XXI: correos electrónicos, mensajes de WhatsApp, registros de geolocalización, grabaciones, registros de acceso a sistemas, transacciones electrónicas, publicaciones en redes sociales. Y detrás de cada prueba digital, hay un perito que la analiza, la interpreta y la presenta ante el tribunal.
Pero, ¿quién controla la calidad de esos peritos? ¿Quién verifica que tienen la formación necesaria? ¿Quién garantiza que su metodología es correcta? ¿Quién se asegura de que sus conclusiones son fiables?
En España, a diferencia de lo que ocurre en Francia, Italia o Alemania, la respuesta a todas estas preguntas es, en gran medida, «nadie de forma sistemática». El sistema confía en la capacidad de los jueces para evaluar la calidad de los dictámenes conforme a la «sana crítica», en la contradicción procesal (el perito de la otra parte puede cuestionar el informe) y en la autorregulación del sector. Para algunos, este modelo es flexible, adaptable y eficaz. Para otros, es una bomba de relojería que el caso Carcano-Huerta acaba de detonar.
La respuesta, como veremos en las próximas páginas, es mucho más compleja de lo que cabría esperar. No existe una ley específica que regule la profesión de perito informático en España. El marco normativo se construye a partir de la Ley de Enjuiciamiento Civil (LEC), la Ley de Enjuiciamiento Criminal (LECrim), jurisprudencia contradictoria, interpretaciones doctrinales divergentes y un debate corporativo que lleva más de una década sin resolverse.
Este artículo es la guía más completa disponible en español sobre los requisitos para ser perito informático en España en 2026. Está dirigido a tres audiencias:
- Abogados que necesitan entender qué credenciales verificar antes de contratar a un perito para su caso.
- Profesionales de la informática que quieren iniciar o consolidar una carrera como peritos forenses.
- Víctimas y empresas que necesitan un perito y no saben cómo distinguir a un profesional cualificado de uno que no lo es.
Analizaremos el caso Carcano-Huerta en profundidad, desglosaremos artículo por artículo la normativa aplicable, compararemos las figuras del perito judicial y el perito de parte, mapearemos el ecosistema completo de certificaciones profesionales, explicaremos cómo los tribunales evalúan la credibilidad de un perito, detallaremos la estructura de un dictamen pericial válido, prepararemos al lector para una ratificación en juicio oral y proporcionaremos guías prácticas tanto para abogados como para aspirantes a la profesión.
Según datos del Consejo General del Poder Judicial, los procedimientos judiciales en los que interviene algún tipo de evidencia digital se han incrementado un 340% en la última década. Los delitos informáticos representan ya más del 16% de la criminalidad registrada en España. Las disputas empresariales se dirimen con correos electrónicos, bases de datos y registros de acceso. Los divorcios se complican con conversaciones de WhatsApp. Los despidos se impugnan con registros de fichaje digital. Y sin embargo, España sigue sin tener un marco regulatorio claro para la profesión que se encarga de analizar toda esa evidencia.
Esta guía pretende llenar ese vacío informativo con rigor técnico y jurídico.
Empecemos por lo que necesitas saber en 60 segundos.
TL;DR: lo esencial en 60 segundos
En 60 segundos
- Qué es: No existe una regulación específica que determine quién puede ser perito informático en España. La normativa se basa en la LEC (arts. 335-352), la LECrim (arts. 456-485) y jurisprudencia del Tribunal Supremo. La informática no es una profesión regulada con atribuciones exclusivas.
- Riesgo: Designar un perito sin la cualificación adecuada puede provocar la impugnación de su informe, la pérdida de pruebas clave y, como demostró el caso Carcano-Huerta en enero de 2026, incluso la apertura de diligencias penales contra el propio perito por presunto intrusismo profesional.
- Qué hacer: Verificar titulación universitaria relacionada, experiencia demostrable en informática forense, certificaciones técnicas vigentes, metodología ISO 27037 documentada y experiencia en ratificación en juicio. Solicitar valoración gratuita.
- Cuándo actuar: Antes de presentar la demanda o la querella. La verificación de credenciales del perito debe hacerse siempre como primer paso, nunca después de que el tribunal o la parte contraria cuestionen su cualificación.
El debate actual: el caso Carcano-Huerta (2024-2026)
Contexto: el caso Marta del Castillo y el móvil de Carcaño
Para entender la trascendencia de este caso, hay que retroceder a 2009. Marta del Castillo Casanueva, una joven sevillana de 17 años, fue asesinada por Miguel Carcaño, quien fue condenado a 21 años y 3 meses de prisión. A pesar de la condena, el cuerpo de Marta nunca fue encontrado, lo que convirtió el caso en uno de los más mediáticos y dolorosos de la crónica judicial española.
Años después, surgió la posibilidad de extraer nuevos datos del teléfono móvil de Carcaño que pudieran arrojar luz sobre la localización del cuerpo. La familia de Marta, a través de su representación legal, encargó un informe pericial informático a Manuel Huerta de la Morena, responsable de la empresa Lazarus Technology.
El informe de Huerta afirmaba haber recuperado datos relevantes del dispositivo. Pero lo que debía ser un avance en la investigación se convirtió en un conflicto sobre la cualificación profesional del perito.
La denuncia del CPITIA
El Colegio Profesional de Ingenieros Técnicos en Informática de Andalucía (CPITIA), representado por su decano Pedro de la Torre, interpuso una querella criminal contra Manuel Huerta de la Morena. Los cargos eran graves:
- Intrusismo profesional con publicidad (art. 403 del Código Penal): ejercer actos propios de una profesión sin poseer el título académico exigido, con publicidad de la actividad profesional.
- Revelación de secretos: presunta divulgación a medios de comunicación de datos obtenidos durante el peritaje.
- Estafa procesal: presentar ante el tribunal un informe pericial elaborado por persona sin cualificación.
- Falso testimonio: por la eventual ratificación de un informe emitido sin la capacitación técnica necesaria.
La tesis del CPITIA era clara: la legislación vigente, en particular el artículo 340.1 de la LEC, reserva la emisión de informes periciales informáticos a quienes posean el «título oficial que corresponda a la materia objeto del dictamen». Para el CPITIA, ese título es el de Ingeniero Técnico en Informática o el de Ingeniero en Informática, y Huerta no lo poseía.
Cronología detallada del procedimiento
| Fecha | Acontecimiento |
|---|---|
| 2024 | Manuel Huerta (Lazarus Technology) elabora el informe pericial sobre el móvil de Carcaño |
| 2024 | CPITIA interpone querella criminal contra Huerta por intrusismo profesional y otros delitos |
| Marzo 2025 | El Juzgado de Instrucción n.º 7 de Sevilla archiva la causa, considerando que no hay indicios suficientes |
| Noviembre 2025 | La Audiencia Provincial de Sevilla estima el recurso del CPITIA y ordena reabrir la causa para nuevas diligencias |
| Diciembre 2025 | El juzgado cita a Huerta como investigado para el 27 de enero de 2026 |
| 26 enero 2026 | Infobae y otros medios cubren la comparecencia inminente de Huerta |
| 27 enero 2026 | Huerta comparece ante el juez. No aporta el título académico requerido. Afirma que lo presentará posteriormente |
| 29 enero 2026 | El Debate y otros medios informan de que el juez investiga a los peritos del móvil de Carcaño por falta de titulación |
| Febrero 2026 | CPITIA solicita que se cite también a los seis expertos de Lazarus Technology que cofirmaron el informe |
El informe no fue individual: el equipo de Lazarus Technology
Un detalle crucial que emergió durante la investigación es que el informe pericial no fue elaborado exclusivamente por Huerta. Según la declaración ante el juzgado, participó un equipo de seis personas de Lazarus Technology, cuyos nombres y apellidos fueron proporcionados al tribunal.
Este hecho añade una capa de complejidad al caso: si el informe fue firmado por múltiples personas, ¿todas necesitan la misma titulación? ¿Basta con que el responsable principal sea titulado? ¿Es suficiente que alguno de los firmantes lo sea?
La respuesta varía según la interpretación normativa. Algunos juristas sostienen que basta con que el coordinador del equipo posea la titulación adecuada. Otros argumentan que todos los firmantes deben estar cualificados, ya que todos asumen responsabilidad sobre el contenido del dictamen.
Por qué este caso es trascendente
El caso Carcano-Huerta es relevante por cinco razones:
1. Expuso la ambigüedad normativa. La falta de una regulación específica sobre quién puede ser perito informático en España permite interpretaciones diametralmente opuestas: desde quienes consideran que solo los ingenieros informáticos colegiados pueden serlo, hasta quienes argumentan que cualquier «persona entendida» con conocimientos demostrables tiene derecho a actuar como perito.
2. Reveló tensiones corporativas. El caso puso de manifiesto la estrategia de algunos colegios profesionales de utilizar la vía penal (querellas por intrusismo) para intentar reservar el peritaje informático a sus colegiados, a pesar de que la colegiación no es legalmente obligatoria para la informática en España.
3. Demostró la importancia de la verificación previa. Si la defensa hubiera verificado exhaustivamente las credenciales de Huerta antes de presentar el informe, y si Huerta hubiera sido transparente sobre su titulación, el conflicto podría haberse evitado. La verificación de credenciales del perito es un paso que ningún abogado debería omitir.
4. Generó inseguridad jurídica en el sector. Tras la reapertura de la causa, decenas de peritos informáticos que ejercen sin titulación en ingeniería informática se plantearon si podían ser objeto de querellas similares. Las asociaciones profesionales emitieron comunicados contradictorios que aumentaron la confusión.
5. Reforzó la necesidad de un marco regulatorio claro. Varias asociaciones profesionales han solicitado al Ministerio de Justicia que establezca criterios claros y uniformes sobre la cualificación exigible a los peritos informáticos. A fecha de marzo de 2026, esa regulación no se ha producido.
El precedente de la STS 851/2022
Para contextualizar jurídicamente el caso Carcano-Huerta, es fundamental mencionar la Sentencia 851/2022 de la Sala de lo Contencioso-Administrativo del Tribunal Supremo (recurso 58/2021, de 29 de junio de 2022). Esta sentencia estableció tres principios claros:
- La ingeniería informática no es una profesión regulada en el sentido técnico-jurídico del término.
- No existen atribuciones exclusivas ni monopolios profesionales en materia informática.
- El parámetro válido para ejercer es la idoneidad técnica, no la posesión de un título concreto.
Esta sentencia del Supremo contradice la posición del CPITIA en el caso Carcano-Huerta. Si la ingeniería informática no es una profesión regulada y no hay monopolios profesionales, resulta difícil sostener que existe un delito de intrusismo profesional por ejercer como perito informático sin titulación en informática.
Sin embargo, hay que distinguir entre la jurisdicción contencioso-administrativa (donde se dictó la STS 851/2022) y la jurisdicción penal (donde se tramita el caso Carcano-Huerta). Los criterios del Supremo en materia contencioso-administrativa son orientativos pero no vinculantes para los juzgados penales.
El debate mediático y profesional
El caso generó un intenso debate en medios de comunicación y foros profesionales:
- Infobae realizó una cobertura exhaustiva de las comparecencias y el estado de la investigación.
- El Debate publicó un análisis sobre la investigación del juez a los peritos por falta de titulación.
- Teleprensa cubrió la citación del decano del CPITIA y las solicitudes de ampliación de la investigación.
- Foros profesionales como los de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) discutieron las implicaciones para el sector.
La cobertura mediática reveló una división clara:
- Los colegios profesionales de informática (CPITIA, COIICV, CPITINA) tendían a defender la necesidad de titulación y colegiación.
- Las asociaciones de peritos (ANTPJI, APJ) defendían un criterio más amplio basado en la competencia demostrable.
- Los abogados procesalistas se centraban en la validez procesal del informe, no en las credenciales del perito per se.
Lección clave del caso Carcano-Huerta
Independientemente de cómo se resuelva judicialmente el caso, la lección para abogados y peritos es clara: la transparencia sobre las credenciales es innegociable. Un perito debe declarar exactamente qué titulación posee, qué certificaciones tiene vigentes y cuál es su experiencia real. Y un abogado debe verificar toda esa información de forma independiente antes de presentar el informe al tribunal.
Marco legal del peritaje informático en España
El ordenamiento jurídico español no cuenta con una ley específica que regule la profesión de perito informático ni la informática forense como disciplina profesional. La normativa aplicable se distribuye entre múltiples cuerpos legales, cada uno con sus propios matices. Vamos a analizarlos exhaustivamente.
Jurisdicción civil: Ley de Enjuiciamiento Civil (LEC 1/2000)
La LEC es la norma de referencia para la prueba pericial en el proceso civil, y se aplica supletoriamente en otras jurisdicciones. Los artículos relevantes están agrupados en la Sección 5.ª del Capítulo VI del Título I del Libro II (arts. 335 a 352).
Artículo 335: objeto y finalidad del dictamen pericial
El artículo 335 establece el presupuesto básico del peritaje:
«Cuando sean necesarios conocimientos científicos, artísticos, técnicos o prácticos para valorar hechos o circunstancias relevantes en el asunto o adquirir certeza sobre ellos, las partes podrán aportar al proceso el dictamen de peritos que posean los conocimientos correspondientes o solicitar, en los casos previstos en esta ley, que se emita dictamen por perito designado por el tribunal.»
Puntos clave de este artículo:
- No se exige una titulación concreta: la ley habla de «peritos que posean los conocimientos correspondientes», no de peritos con un título específico.
- Se admiten tanto peritos de parte como peritos judiciales: las partes pueden aportar sus propios dictámenes o solicitar que el tribunal designe uno.
- El ámbito es amplísimo: abarca conocimientos científicos, artísticos, técnicos o prácticos. La informática forense encaja en «conocimientos técnicos o científicos».
El apartado 2 del artículo 335 introduce la obligación de juramento o promesa:
«Al emitir el dictamen, todo perito deberá manifestar, bajo juramento o promesa de decir verdad, que ha actuado y, en su caso, actuará con la mayor objetividad posible, tomando en consideración tanto lo que pueda favorecer como lo que sea susceptible de causar perjuicio a cualquiera de las partes, y que conoce las sanciones penales en las que podría incurrir si incumpliere su deber como perito.»
Este juramento es esencial: convierte al perito en un auxiliar de la justicia, independientemente de quién lo contrate. La falta de objetividad puede dar lugar a responsabilidad penal por falso testimonio (arts. 459-461 del Código Penal).
Artículo 336: aportación del dictamen pericial por las partes
Este artículo regula cuándo y cómo las partes deben aportar los dictámenes:
- Con la demanda o contestación: los dictámenes periciales de parte deben aportarse normalmente con los escritos de demanda o contestación.
- Excepciones: se permite la aportación posterior cuando la necesidad del dictamen no fuera previsible o cuando la parte no hubiera podido obtenerlo a tiempo.
- Contenido mínimo: el dictamen debe ir acompañado de la designación del perito que lo ha elaborado.
Para el peritaje informático, esto implica que el abogado debe tener el informe pericial preparado antes de presentar la demanda. La planificación temporal es crucial: un análisis forense digital puede requerir semanas o meses de trabajo.
Artículo 337: traslado del dictamen a la parte contraria
Una vez aportado el dictamen, se da traslado a la parte contraria, que puede:
- Solicitar aclaraciones al perito.
- Proponer un perito de parte contradictorio (contrainforme pericial).
- Proponer que el perito acuda al juicio para ser sometido a contradicción.
Este artículo subraya el principio de contradicción que rige toda la prueba pericial: el perito debe estar preparado para que su informe sea cuestionado y debe poder defenderlo.
Artículo 338: aportación de dictámenes en momento posterior
Regula las excepciones a la aportación con la demanda o contestación:
- Si la necesidad del peritaje surge después de presentar los escritos iniciales.
- Si el peritaje no se pudo obtener antes por causas no imputables a la parte.
En el ámbito informático, esto puede ocurrir cuando se descubre evidencia digital nueva durante el procedimiento (por ejemplo, un dispositivo que no se conocía al inicio) o cuando el análisis de un dispositivo revela la necesidad de analizar otros.
Artículo 339: designación judicial de perito
Este artículo permite a las partes solicitar al tribunal que designe un perito:
- En el juicio ordinario: la solicitud puede hacerse en la demanda o contestación.
- En el juicio verbal: en la vista o en la audiencia previa.
- Requisito: la parte debe justificar por qué necesita un perito judicial además de o en lugar de un perito de parte.
Para el peritaje informático, la designación judicial es menos frecuente que el peritaje de parte, pero se utiliza en casos donde ambas partes quieren una opinión «neutral» o cuando una de las partes no puede costear un perito propio.
Artículo 340: condiciones de los peritos (artículo clave)
Este es el artículo más debatido en relación con los peritos informáticos. Su redacción literal:
«1. Los peritos deberán poseer el título oficial que corresponda a la materia objeto del dictamen y a la naturaleza de éste. Si se tratare de materias que no estén comprendidas en títulos profesionales oficiales, habrán de ser nombrados entre personas entendidas en aquellas materias.»
La interpretación de este artículo genera el principal debate normativo:
Interpretación restrictiva (colegios profesionales de informática):
Según esta lectura, el «título oficial que corresponda» a la materia informática es el de Ingeniero Informático (grado o licenciatura). Por tanto, solo los titulados en Ingeniería Informática pueden actuar como peritos informáticos. Los demás profesionales —ingenieros de telecomunicaciones, físicos, matemáticos, autodidactas con certificaciones— quedarían excluidos.
Interpretación amplia (jurisprudencia mayoritaria y STS 851/2022):
Según esta lectura, puesto que la informática no es una profesión regulada con atribuciones exclusivas (así lo ha declarado el Tribunal Supremo), no existe un «título oficial» que corresponda específicamente al peritaje informático. En consecuencia, se aplica la segunda parte del artículo: los peritos informáticos se nombran entre «personas entendidas» en la materia, es decir, profesionales que demuestren conocimientos suficientes, independientemente de su titulación concreta.
Interpretación intermedia (doctrina procesalista):
Algunos autores sostienen que la titulación en informática es un indicio relevante de cualificación pero no una condición necesaria ni suficiente. Lo relevante es la competencia específica en la materia objeto del dictamen concreto. Un ingeniero informático sin experiencia en forense digital puede estar menos cualificado que un criminólogo con máster en informática forense y diez años de experiencia en análisis de evidencia.
El apartado 2 del artículo 340 añade:
«2. Podrá asimismo solicitarse dictamen de Academias e instituciones culturales y científicas que se ocupen del estudio de las materias correspondientes. También podrán emitir dictamen sobre cuestiones específicas las personas jurídicas legalmente habilitadas para ello.»
Esto abre la puerta a que empresas especializadas en informática forense emitan dictámenes como personas jurídicas, no solo como profesionales individuales. Es una vía utilizada con frecuencia en la práctica, como demuestra el caso de Lazarus Technology en el asunto Carcano-Huerta.
Artículo 341: procedimiento de designación judicial
Regula el mecanismo de designación de peritos judiciales:
- Listas anuales: en enero de cada año, los colegios profesionales, asociaciones y entidades remiten a los tribunales listas de sus miembros dispuestos a actuar como peritos.
- Designación por sorteo: cuando el tribunal necesita un perito, lo designa por sorteo entre los profesionales de la lista correspondiente.
- Aceptación y juramento: el perito designado debe aceptar el cargo y jurar o prometer actuar con objetividad.
Para el ámbito informático, esto significa que los profesionales que quieran actuar como peritos judiciales deben estar inscritos en las listas del juzgado correspondiente. Los requisitos para la inscripción varían según el partido judicial, pero normalmente incluyen:
- Titulación universitaria relacionada con la informática.
- Seguro de responsabilidad civil profesional.
- En algunos casos, colegiación (aunque no es obligatoria por ley).
Artículo 342: llamamiento a peritos
Cuando sea necesario designar un perito y no haya lista o esta esté agotada:
«Si no hubiere listas de peritos elaboradas conforme a lo dispuesto en el artículo anterior, o cuando haya motivos fundados para hacerlo, el tribunal podrá designar perito a persona que tenga los conocimientos correspondientes, practicando las gestiones oportunas para su localización y designación.»
Este artículo refuerza la interpretación de que lo relevante son «los conocimientos correspondientes», no un título específico.
Artículo 343: provisión de fondos
Regula la provisión de fondos para los peritos judiciales:
- La parte que haya solicitado la designación judicial debe anticipar los honorarios del perito.
- Si ambas partes lo solicitan, los gastos se reparten por mitades.
- El perito puede negarse a actuar si no se consigna la provisión de fondos.
En el peritaje informático, los costes pueden ser significativos: la adquisición forense de un disco duro, el análisis de un servidor empresarial o la recuperación de datos de un dispositivo móvil requieren herramientas especializadas, tiempo y experiencia que justifican honorarios profesionales adecuados.
Artículo 344: operaciones periciales y posible intervención de las partes
Las partes pueden solicitar estar presentes en las operaciones periciales, siempre que ello no impida la eficacia del trabajo del perito.
En informática forense, esto puede ser relevante cuando se realiza la adquisición forense de un dispositivo: la parte contraria puede querer verificar que se genera el hash criptográfico correctamente y que se mantiene la cadena de custodia.
Artículo 345: plazo para la emisión del dictamen
El tribunal fija un plazo para que el perito judicial emita su dictamen. Si el perito no lo cumple, puede ser sustituido.
En la práctica, los plazos para peritajes informáticos son frecuentemente insuficientes. Un análisis forense completo de un servidor empresarial puede requerir meses de trabajo. Es responsabilidad del perito solicitar una ampliación de plazo motivada cuando sea necesario.
Artículo 346: emisión y ratificación del dictamen
El dictamen debe emitirse por escrito y con la estructura que analizaremos más adelante en la sección dedicada al dictamen pericial informático. El perito debe estar disponible para ratificarlo en juicio.
Artículo 347: intervención del perito en el juicio (ratificación)
Artículo fundamental para la práctica del peritaje informático:
«1. Los peritos tendrán en el juicio o en la vista la intervención solicitada por las partes, que el tribunal admita.»
«2. El tribunal denegará las solicitudes de intervención que, por su finalidad y contenido, hayan de estimarse impertinentes o inútiles, o cuando existiera un deber de confidencialidad derivado de la intervención del perito en un procedimiento de mediación anterior entre las partes.»
«3. En especial, las partes y sus defensores podrán pedir: 1.º Exposición completa del dictamen, cuando esa exposición requiera la realización de otras operaciones, complementarias del escrito aportado, mediante el empleo de los documentos, materiales y otros elementos que el tribunal, a instancia del perito, considere necesarios. 2.º Explicación del dictamen o de alguno de sus puntos, cuyo significado no se considerase suficientemente expresivo a los efectos de la prueba. 3.º Respuestas a preguntas y objeciones, sobre método, premisas, conclusiones y otros aspectos del dictamen. 4.º Respuestas a solicitudes de ampliación del dictamen a otros puntos conexos, por si pudiera llevarse a cabo en el mismo acto y a efectos, en cualquier caso, de conocer la opinión del perito sobre la posibilidad y utilidad de la ampliación, así como del plazo necesario para llevarla a cabo. 5.º Crítica del dictamen de que se trate por el perito de la parte contraria. 6.º Formulación de las tachas que pudieran afectar al perito.»
Este artículo define lo que el perito puede esperar en el juicio: desde preguntas sobre su metodología hasta una crítica directa por parte del perito contrario. La preparación para esta intervención es tan importante como la calidad técnica del informe.
Artículo 348: valoración del dictamen pericial
El artículo más importante desde la perspectiva de la credibilidad del perito:
«El tribunal valorará los dictámenes periciales según las reglas de la sana crítica.»
La «sana crítica» no es un estándar definido con precisión, sino un criterio que combina las reglas de la lógica, las máximas de experiencia y los conocimientos científicos. Volveremos sobre esto en profundidad en la sección dedicada a la evaluación de credibilidad.
Artículos 349-352: tachas de peritos
Los artículos 349 a 352 regulan las tachas, es decir, las causas por las que un perito puede ser cuestionado por su falta de imparcialidad:
- Art. 343.1 (redirigido desde art. 349): ser cónyuge o pariente de alguna de las partes.
- Art. 343.2: tener interés directo o indirecto en el asunto.
- Art. 343.3: estar en situación de dependencia respecto a alguna de las partes.
- Art. 343.4: tener amistad íntima o enemistad con alguna de las partes.
- Art. 343.5: cualquier otra circunstancia que permita dudar fundadamente de la imparcialidad del perito.
Las tachas no invalidan automáticamente el dictamen, pero el tribunal las tendrá en cuenta al valorarlo conforme a la sana crítica.
Resumen de la LEC para peritos informáticos
La LEC establece un marco flexible: exige «título oficial correspondiente» cuando existe profesión regulada, y permite «personas entendidas» cuando no la hay. Dado que la informática no es una profesión regulada con atribuciones exclusivas (STS 851/2022), la mayoría de los tribunales aplican el criterio de «persona entendida con conocimientos demostrables». Sin embargo, la titulación en informática sigue siendo el factor que más facilita la admisión como perito.
Jurisdicción penal: Ley de Enjuiciamiento Criminal (LECrim)
La LECrim regula el informe pericial en el proceso penal en sus artículos 456 a 485, agrupados en el Capítulo VII del Título V del Libro II.
Artículo 456: presupuesto del informe pericial
«El Juez acordará el informe pericial cuando, para conocer o apreciar algún hecho o circunstancia importante en el sumario, fuesen necesarios o convenientes conocimientos científicos o artísticos.»
A diferencia de la LEC, que habla de «conocimientos científicos, artísticos, técnicos o prácticos», la LECrim se limita a «científicos o artísticos». Sin embargo, la doctrina y la jurisprudencia interpretan esta expresión de forma amplia, incluyendo los conocimientos técnicos e informáticos.
Artículo 457: peritos titulados y no titulados
Este artículo es esencial y más flexible que el 340 de la LEC:
«Los peritos pueden ser o no titulados. Son peritos titulados los que tienen título oficial de una ciencia o arte cuyo ejercicio esté reglamentado por la Administración. Son peritos no titulados los que, careciendo de título oficial, tienen, sin embargo, conocimientos o práctica especiales en alguna ciencia o arte.»
La LECrim admite explícitamente la existencia de peritos no titulados: personas sin título oficial pero con «conocimientos o práctica especiales». Esta disposición es particularmente relevante para la informática forense, donde muchos de los mejores profesionales tienen formaciones diversas (ingenieros de telecomunicaciones, físicos, matemáticos, autodidactas con décadas de experiencia en seguridad informática).
Artículo 458: preferencia por peritos titulados
«El Juez se valdrá de peritos titulados con preferencia a los que no tuviesen título.»
Este artículo establece una preferencia, no una exclusión. El juez debe preferir a los peritos con título oficial, pero puede designar a peritos no titulados cuando no haya titulados disponibles, cuando los no titulados tengan mayor experiencia en la materia concreta, o cuando existan otras razones justificadas.
En la práctica del peritaje informático, esta preferencia se traduce en que, ante dos candidatos con experiencia similar, el titulado en informática tendrá ventaja. Pero no impide que un profesional con otra titulación y amplia experiencia en forense digital pueda actuar como perito.
Artículo 459: número de peritos
«Todo reconocimiento pericial se hará por dos peritos.»
Esta regla del doble peritaje, propia del proceso penal antiguo, ha sido matizada por la jurisprudencia y la práctica forense. En muchos procedimientos penales actuales se admite el dictamen de un solo perito, especialmente cuando se trata de pericias complejas como las informáticas.
Artículos 460-467: designación y juramento
Estos artículos regulan el procedimiento de designación en el proceso penal:
- Art. 460: las partes pueden designar a sus propios peritos para que asistan a las operaciones periciales practicadas por los peritos judiciales.
- Art. 461: el juez facilita a los peritos los medios necesarios para practicar la pericia.
- Art. 462: el acta de reconocimiento pericial debe contener la descripción de la persona o cosa reconocida.
- Art. 463: los peritos practican la diligencia solos, pero en presencia del juez si este lo considera necesario.
- Art. 464: durante la práctica, los peritos pueden recibir instrucciones del juez.
- Art. 465: antes de iniciar la operación pericial, los peritos prestan juramento de proceder fielmente.
- Art. 466: el juramento sigue una fórmula específica: «¿Juráis proceder bien y fielmente en vuestras operaciones y no proponeros otro fin más que el de descubrir y declarar la verdad?»
- Art. 467: los peritos responden «Sí, juro» o realizan la promesa equivalente.
Artículo 468: cuerpo del informe pericial
«El informe pericial comprenderá, si fuere posible: 1.º Descripción de la persona o cosa que sea objeto del mismo, en el estado o del modo en que se halle. […] 2.º Relación detallada de todas las operaciones practicadas por los peritos y de su resultado, extendida y autorizada de la manera que se prevendrá en el artículo 472. 3.º Las conclusiones que en vista de tales datos formulen los peritos, conforme a los principios y reglas de su ciencia o arte.»
Para un dictamen pericial informático, estos requisitos se traducen en:
- Descripción del dispositivo o sistema: marca, modelo, número de serie, estado físico, sistema operativo, capacidad de almacenamiento, etc.
- Relación de operaciones: adquisición forense, generación de hashes, herramientas utilizadas, análisis realizados, resultados obtenidos en cada fase.
- Conclusiones: hallazgos relevantes para el caso, con explicación técnica accesible para el tribunal.
Artículos 469-477: deliberación y discrepancias
- Art. 469-470: si hay dos peritos y coinciden, emiten un dictamen conjunto. Si discrepan, cada uno emite el suyo por separado.
- Art. 471: el juez puede pedir aclaraciones a los peritos.
- Art. 472: el informe debe firmarse por todos los peritos.
- Art. 473-477: procedimiento para resolver discrepancias entre peritos.
Artículos 478-484: recusación de peritos
Los artículos 478 a 484 regulan las causas de recusación de peritos en el proceso penal:
- Art. 478: las partes pueden recusar a los peritos designados por el juez.
- Art. 479: son causas de recusación:
- Parentesco de consanguinidad o afinidad dentro del cuarto grado con el querellante o querellado.
- Interés directo o indirecto en la causa o en otra semejante.
- Amistad íntima o enemistad manifiesta.
- Art. 480-484: procedimiento para tramitar la recusación.
Artículo 485: honorarios periciales
«Los Jueces procurarán proporcionar a los peritos los medios materiales necesarios para la práctica de su cometido.»
En la práctica, los honorarios de los peritos judiciales en el ámbito penal se fijan por arancel cuando son designados judicialmente, o por libre acuerdo cuando son peritos de parte.
LEC vs. LECrim: resumen de diferencias para el perito informático
| Aspecto | LEC (civil) | LECrim (penal) |
|---|---|---|
| Titulación | Título oficial si existe profesión regulada; «persona entendida» si no | Admite peritos titulados y no titulados; preferencia por titulados |
| Número de peritos | Uno (regla general) | Dos (regla general, matizada por la práctica) |
| Designación | Por las partes o por el tribunal | Por el juez instructor, con posibilidad de peritos de parte |
| Juramento | Sí (art. 335.2) | Sí (arts. 465-467) |
| Recusación/tachas | Tachas (arts. 343, 349-352) | Recusación (arts. 478-484) |
| Valoración | Sana crítica (art. 348) | Libre valoración (art. 741 LECrim) |
Jurisdicción laboral: Ley Reguladora de la Jurisdicción Social (LRJS)
La Ley 36/2011, de 10 de octubre, reguladora de la jurisdicción social (LRJS), regula la prueba pericial en el ámbito laboral en su artículo 93:
«Las partes podrán valerse de cuantos medios de prueba se encuentren regulados en la Ley, admitiéndose como tales los medios mecánicos de reproducción de la palabra, de la imagen y del sonido, salvo que se hubieran obtenido, directa o indirectamente, mediante procedimientos que supongan violación de derechos fundamentales o libertades públicas.»
Para lo no previsto expresamente, la LRJS remite a la LEC como norma supletoria. Esto significa que los requisitos del artículo 340 de la LEC se aplican también al peritaje informático en la jurisdicción laboral.
El peritaje informático en el ámbito laboral es cada vez más frecuente en casos de:
- Despido por uso indebido de medios informáticos: análisis del ordenador del empleado para documentar uso personal, acceso a contenido inapropiado o filtración de información confidencial.
- Acoso laboral a través de medios digitales: análisis de correos electrónicos, mensajes de WhatsApp y registros de actividad para documentar conductas de acoso.
- Manipulación de registros de jornada: auditoría de registros horarios digitales para verificar fichajes, horas extra no registradas o buddy punching.
- Competencia desleal del empleado: análisis de evidencia laboral digital para detectar si un empleado copió bases de datos de clientes o información comercial antes de marcharse a la competencia.
Jurisdicción contencioso-administrativa: LJCA
La Ley 29/1998, de 13 de julio, reguladora de la jurisdicción contencioso-administrativa (LJCA) remite en materia de prueba pericial a las normas de la LEC. Los artículos 60 y 61 de la LJCA regulan genéricamente los medios de prueba, pero la regulación específica del peritaje se rige por la LEC.
El peritaje informático en el ámbito contencioso-administrativo aparece en casos como:
- Impugnación de actos administrativos basados en datos digitales: cuando una administración pública sanciona a una empresa o ciudadano basándose en datos electrónicos cuya integridad se cuestiona.
- Contratación pública electrónica: verificación de la integridad de ofertas presentadas electrónicamente.
- Protección de datos: peritajes relacionados con procedimientos de la Agencia Española de Protección de Datos (AEPD).
Otras normas relevantes
Ley Orgánica del Poder Judicial (LOPJ)
La LOPJ establece en su artículo 508 que los funcionarios del Cuerpo de Auxilio Judicial pueden actuar como peritos cuando así lo requiera el tribunal, pero no es la vía habitual para el peritaje informático.
Código Penal: el delito de intrusismo profesional
El artículo 403 del Código Penal tipifica el intrusismo profesional:
«El que ejerciere actos propios de una profesión sin poseer el correspondiente título académico expedido o reconocido en España de acuerdo con la legislación vigente, incurrirá en la pena de multa de doce a veinticuatro meses.»
El párrafo segundo agrava la pena si se atribuyen públicamente la condición de profesional amparado por el título.
Este artículo es el que invocó el CPITIA en el caso Carcano-Huerta. Pero su aplicación al peritaje informático es muy discutible: si la informática no es una profesión regulada con atribuciones exclusivas (STS 851/2022), difícilmente puede haber intrusismo profesional en el sentido del art. 403 CP. El intrusismo requiere que exista una profesión regulada cuyo ejercicio se reserve a los titulados.
Real Decreto 1837/2008
Este Real Decreto transpone la Directiva 2005/36/CE sobre reconocimiento de cualificaciones profesionales. Su Anexo VIII enumera las profesiones reguladas en España. La ingeniería informática no aparece en dicho anexo, lo que refuerza la posición de que no es una profesión regulada.
Las profesiones de ingeniería que sí aparecen como reguladas en España son:
- Ingeniería Civil / Obras Públicas.
- Ingeniería Industrial.
- Ingeniería Aeronáutica.
- Ingeniería Agrónoma.
- Ingeniería de Minas.
- Ingeniería de Telecomunicaciones.
- Ingeniería Naval.
- Ingeniería de Montes.
La ausencia de la ingeniería informática en esta lista es el argumento más contundente contra la tesis de que el peritaje informático sea una actividad reservada a ingenieros informáticos. Si la propia normativa no reconoce la informática como profesión regulada, difícilmente puede argumentarse que existe un delito de intrusismo por ejercer como perito informático sin titulación en informática.
Ley Orgánica 3/2018 (LOPDGDD) y RGPD
Aunque no regulan directamente la profesión del perito, la normativa de protección de datos tiene implicaciones importantes para su trabajo:
- El perito trata datos personales: al analizar dispositivos, accede a datos personales de las partes y potencialmente de terceros. Esto le convierte en encargado del tratamiento bajo el RGPD.
- Base legal del tratamiento: el tratamiento de datos personales por el perito se ampara en el cumplimiento de una obligación legal o en el interés legítimo vinculado al proceso judicial.
- Principio de minimización: el perito debe analizar solo los datos necesarios para responder a las preguntas periciales, no todos los datos del dispositivo indiscriminadamente.
- Confidencialidad: el perito está obligado a mantener la confidencialidad de todos los datos a los que acceda.
- Conservación limitada: los datos personales obtenidos durante el peritaje deben eliminarse cuando ya no sean necesarios para el proceso.
El incumplimiento de estas obligaciones puede dar lugar a sanciones de la AEPD y a la inadmisibilidad de la prueba si se demuestra que fue obtenida con vulneración de derechos fundamentales.
Ley Orgánica 7/2015, de reforma de la LOPJ
Introdujo la regulación del acceso telemático de peritos a las actuaciones judiciales y la posibilidad de ratificación por videoconferencia, consolidada definitivamente tras la pandemia de COVID-19.
Ley 2/1974, de Colegios Profesionales
La Ley de Colegios Profesionales establece que la colegiación solo es obligatoria cuando así lo disponga una ley estatal o autonómica para el ejercicio de una profesión concreta. No existe ninguna ley que establezca la colegiación obligatoria para la ingeniería informática en España. Los colegios de informática existen como asociaciones profesionales de adscripción voluntaria.
Perito judicial vs. perito de parte vs. perito tercero
Una de las confusiones más frecuentes entre abogados, clientes y aspirantes a perito es equiparar las distintas figuras periciales. Las diferencias son sustanciales y tienen implicaciones directas en obligaciones, responsabilidad, credibilidad y estrategia procesal.
Perito judicial (designado por el tribunal)
El perito judicial es designado por el tribunal conforme a los artículos 339-341 de la LEC o los artículos 456 y siguientes de la LECrim. Su designación se realiza normalmente mediante sorteo entre los profesionales inscritos en las listas del juzgado.
Características fundamentales:
- Imparcialidad obligatoria: el perito judicial actúa como auxiliar del tribunal, no de ninguna de las partes. Su obligación es informar objetivamente, considerando todo lo que pueda favorecer y perjudicar a ambas partes.
- Designación formal: mediante auto judicial. El perito debe aceptar el cargo y jurar o prometer actuar con objetividad.
- Remuneración regulada: los honorarios se fijan según arancel o provisión de fondos, no por libre acuerdo.
- Responsabilidad reforzada: la jurisprudencia ha establecido que el perito judicial tiene una responsabilidad más intensa que el perito de parte, dado su papel como auxiliar de la justicia.
- Recusable: puede ser recusado o tachado por las causas legales (parentesco, interés, amistad/enemistad).
- Obligación de comparecer: está obligado a acudir al juicio para ratificar su dictamen. La incomparecencia puede ser sancionada con multa (180 a 600 euros) y con la suspensión del juicio.
Requisitos adicionales para el perito judicial informático:
Para inscribirse en las listas de peritos judiciales de los juzgados, normalmente se exige:
- Titulación universitaria relacionada con la informática o las TIC.
- Seguro de responsabilidad civil profesional.
- Alta en el IAE (Impuesto de Actividades Económicas) correspondiente.
- En algunos partidos judiciales, colegiación profesional (aunque, como hemos visto, no es un requisito legal general).
Ventajas del perito judicial:
- Mayor presunción de imparcialidad ante el tribunal.
- Su dictamen suele tener más peso en la valoración judicial.
- No puede ser descartado por la parte que no lo propuso.
Desventajas del perito judicial:
- Menor control por las partes sobre la persona designada.
- Los honorarios arancelados pueden no atraer a los mejores profesionales.
- El plazo de emisión puede ser más largo.
- No siempre hay peritos informáticos especializados en las listas del juzgado.
Perito de parte (designado por una de las partes)
El perito de parte es contratado directamente por uno de los litigantes (a través de su abogado) para elaborar un dictamen que respalde su posición procesal.
Características fundamentales:
- Parcialidad implícita, objetividad obligatoria: aunque el perito es contratado por una parte, sigue obligado por el juramento de objetividad del art. 335.2 LEC. No puede mentir ni ocultar datos relevantes, pero sí puede seleccionar los aspectos técnicos que más favorezcan la posición de su cliente.
- Relación contractual: existe un contrato de prestación de servicios entre el perito y la parte (o su abogado). La responsabilidad se rige por el artículo 1101 del Código Civil (incumplimiento contractual).
- Honorarios libres: se fijan por acuerdo entre las partes. No hay arancel aplicable.
- No recusable: el perito de parte no puede ser recusado, pero sí impugnado por falta de cualificación o parcialidad excesiva.
- Flexibilidad en credenciales: los requisitos formales son menos estrictos que para el perito judicial. En la práctica, cualquier profesional con conocimientos demostrables puede actuar como perito de parte.
- Comparecencia: la comparecencia en juicio es voluntaria, salvo que el tribunal la requiera a instancia de la parte contraria.
Ventajas del perito de parte:
- Control total sobre la elección del profesional.
- Posibilidad de seleccionar al perito más especializado en la materia concreta.
- Coordinación directa con el abogado para optimizar la estrategia procesal.
- Flexibilidad de plazos (dentro de los límites procesales).
- Posibilidad de descartar el informe si los resultados no son favorables (antes de presentarlo al juzgado).
Desventajas del perito de parte:
- Menor presunción de imparcialidad ante el tribunal.
- La parte contraria puede cuestionar la objetividad del dictamen.
- Mayor riesgo de que el informe sea impugnado.
- El coste suele ser más elevado que el del perito judicial.
Perito tercero (o dirimente)
Existe una tercera figura, menos conocida pero relevante: el perito tercero o dirimente. Se utiliza cuando dos dictámenes periciales (uno de cada parte) llegan a conclusiones contradictorias y el tribunal considera necesaria una tercera opinión.
Características fundamentales:
- Designación judicial: lo nombra el tribunal para resolver una discrepancia entre peritos.
- Función dirimente: su misión es pronunciarse sobre los puntos de discrepancia, no elaborar un informe completo desde cero.
- Alta cualificación: dado que debe resolver una controversia técnica entre profesionales, se espera que tenga una cualificación excepcional.
- En la práctica, es infrecuente: la LEC no prevé expresamente esta figura para el proceso civil, aunque algunos tribunales la utilizan como diligencia final.
En el peritaje informático, la situación de dos informes contradictorios es habitual: uno puede afirmar que un correo electrónico fue manipulado y otro que es auténtico. El perito tercero, si se nombra, debería ser un profesional con experiencia específica en análisis de autenticidad y herramientas de verificación avanzadas.
Tabla comparativa completa
| Aspecto | Perito judicial | Perito de parte | Perito tercero |
|---|---|---|---|
| Designación | Tribunal (sorteo de listas) | Parte interesada (abogado/cliente) | Tribunal (para resolver discrepancia) |
| Imparcialidad | Obligatoria | Objetividad obligatoria; parcialidad implícita | Obligatoria |
| Requisitos formales | Inscripción en listas; puede exigirse titulación | Flexibilidad; conocimientos demostrables | Alta cualificación reconocida |
| Relación jurídica | Mandato judicial | Contrato de prestación de servicios | Mandato judicial |
| Retribución | Arancel / provisión de fondos | Libre acuerdo | Provisión de fondos |
| Recusación/tachas | Sí (causas legales) | No recusable; impugnable | Sí (causas legales) |
| Comparecencia en juicio | Obligatoria | Voluntaria (salvo requerimiento) | Obligatoria |
| Responsabilidad | Contractual o extracontractual (debatido) | Contractual (art. 1101 CC) | Contractual o extracontractual |
| Peso del dictamen | Alto (presunción de imparcialidad) | Variable (depende de la calidad y credibilidad) | Muy alto (resuelve discrepancia) |
| Frecuencia en informática | Baja (pocas listas con peritos informáticos) | Alta (vía principal) | Muy baja |
Consideraciones estratégicas para abogados
¿Cuándo pedir perito judicial?
- Cuando tu cliente no puede permitirse un perito de parte.
- Cuando la imparcialidad del peritaje es clave para la estrategia (por ejemplo, en procedimientos penales donde la defensa quiere evitar que se cuestione la parcialidad del informe).
- Cuando hay acuerdo entre las partes para someterse a un único perito.
- Cuando necesitas un perito que analice la evidencia «en frío», sin conocer los intereses de ninguna parte.
¿Cuándo contratar perito de parte?
- Cuando necesitas control sobre la especialización del perito (asegurarte de que domina la materia concreta del caso).
- Cuando quieres coordinar la estrategia procesal con el perito antes del juicio.
- Cuando los plazos son ajustados y no puedes esperar al procedimiento de designación judicial.
- En la inmensa mayoría de los procedimientos civiles (la vía más habitual).
¿Cuándo solicitar perito tercero?
- Cuando existen dos dictámenes de parte radicalmente contradictorios.
- Cuando el juez no tiene elementos suficientes para decidir qué dictamen es más fiable.
- Cuando la complejidad técnica del caso supera la capacidad de valoración del tribunal sin asistencia adicional.
Requisitos legales vs. requisitos prácticos
Existe una brecha significativa entre lo que la ley exige formalmente para actuar como perito informático y lo que la práctica profesional y los tribunales demandan en la realidad. Comprender esta brecha es esencial tanto para quien quiere ejercer como perito como para quien necesita contratar uno.
Requisitos legales (lo que dice la norma)
Basándonos en el análisis normativo anterior, los requisitos legales estrictos para actuar como perito informático en España son sorprendentemente escuetos:
Para perito de parte:
- Ninguna titulación específica obligatoria por ley: la informática no es una profesión regulada, por lo que el art. 340.1 LEC remite a «personas entendidas».
- Capacidad legal plena: no estar inhabilitado para el ejercicio profesional.
- Juramento o promesa de objetividad: art. 335.2 LEC.
- Disponibilidad para ratificación: estar dispuesto a comparecer en juicio si es requerido.
Para perito judicial:
- Los anteriores, más:
- Inscripción en listas del juzgado: cada partido judicial establece sus propios requisitos.
- Normalmente, titulación universitaria relacionada: aunque no hay un requisito legal uniforme.
- Seguro de responsabilidad civil profesional: exigido en la mayoría de los partidos judiciales.
- Alta en el IAE: epígrafe correspondiente a servicios periciales.
En el proceso penal (LECrim):
- Se admiten peritos no titulados (art. 457 LECrim), con preferencia por los titulados (art. 458).
- Juramento específico (arts. 465-467).
- Capacidad legal plena.
- No existencia de causas de recusación (art. 479 LECrim).
Requisitos prácticos (lo que exigen los tribunales)
La práctica forense y la jurisprudencia han ido construyendo un conjunto de requisitos no escritos que, sin ser legalmente obligatorios, determinan la credibilidad y admisibilidad efectiva del dictamen:
1. Titulación universitaria (muy recomendable)
Aunque no sea un requisito legal estricto para el perito de parte, la titulación universitaria es el primer factor que valoran los tribunales. Las titulaciones más habituales y valoradas son:
- Ingeniería Informática (grado o máster): la titulación de referencia. Proporciona una base sólida en arquitectura de computadores, sistemas operativos, redes, bases de datos y programación que es esencial para el análisis forense.
- Ingeniería de Telecomunicaciones: especialmente relevante para peritajes que impliquen análisis de redes, comunicaciones móviles o interceptación de datos.
- Grado en Ciberseguridad: titulación más reciente y específica, con contenido directamente aplicable a la informática forense.
- Ingeniería Industrial (con especialización en automática, electrónica o informática industrial): relevante para peritajes que impliquen sistemas de control, IoT o infraestructuras industriales.
- Matemáticas o Física: pueden ser adecuadas para peritajes que requieran análisis criptográfico, estadístico o de señales.
- Derecho + formación técnica complementaria: algunos abogados con máster en informática forense actúan como peritos, aunque es menos habitual.
La Sentencia del Tribunal Supremo (Sala 2.ª) de 17 de noviembre de 2020 estableció un principio fundamental: «la cualificación del perito debe evaluarse en relación con la materia concreta objeto del dictamen, no con títulos genéricos». Esto significa que un ingeniero informático generalista puede no ser el perito adecuado para un caso de análisis de blockchain forense, y que un matemático especialista en criptografía puede ser el perito perfecto para un caso de verificación de firmas digitales.
2. Formación específica en informática forense (esencial)
La titulación universitaria generalista no basta. Los tribunales valoran especialmente la formación especializada en informática forense:
- Máster universitario en Informática Forense / Ciberseguridad: existen programas en universidades como UNIR, UAM, UOC, UPM y centros especializados como EICYC, KSchool o Aicad.
- Posgrado en Computer Forensics: programas especializados que cubren adquisición forense, análisis de sistemas de archivos, recuperación de datos, análisis de malware y presentación de evidencia.
- Cursos especializados acreditados: formación en herramientas específicas (EnCase, FTK, Cellebrite, Magnet AXIOM, Autopsy, X-Ways) impartida por los fabricantes o por centros de formación reconocidos.
- Formación en normas y estándares: conocimiento profundo de la norma ISO/IEC 27037 (identificación, recopilación, adquisición y preservación de evidencia digital), ISO/IEC 27042 (análisis e interpretación de evidencia digital), NIST SP 800-86 (guía para integrar técnicas forenses en la respuesta a incidentes) y RFC 3227 (directrices para la recopilación y archivo de evidencia).
- Formación en cadena de custodia: curso específico sobre cadena de custodia digital, documentación de la integridad de la evidencia y procedimientos para garantizar la admisibilidad en juicio.
3. Experiencia profesional demostrable (factor diferencial)
Los tribunales españoles otorgan cada vez más peso a la experiencia práctica. El Auto de la Audiencia Provincial de Madrid (Sección 28.ª) de 12 de mayo de 2023 señaló que «la experiencia profesional continuada en el ámbito objeto del dictamen constituye un factor determinante de la credibilidad pericial».
Los aspectos de experiencia que más valoran los tribunales son:
- Años de ejercicio profesional en el ámbito tecnológico o de la seguridad informática.
- Número de informes periciales elaborados: especialmente los que han sido ratificados con éxito en juicio.
- Diversidad de casos: haber trabajado en diferentes tipos de análisis (forense de dispositivos móviles, análisis de servidores, autenticidad de documentos digitales, análisis de comunicaciones).
- Participación en investigaciones reales: experiencia en casos que hayan llegado a sentencia.
- Experiencia en ratificación: haber sido sometido a contrainterrogatorio y haber defendido con éxito los informes ante el tribunal.
- Publicaciones técnicas y académicas: artículos, ponencias o libros sobre materias de informática forense.
- Experiencia previa en el sector TIC: haber trabajado como administrador de sistemas, ingeniero de redes, consultor de seguridad, desarrollador de software o en roles similares que proporcionen comprensión práctica de las tecnologías que se analizan.
4. Certificaciones profesionales (valor añadido)
Las certificaciones técnicas internacionales no son un requisito legal, pero aportan credibilidad objetiva y demuestran conocimientos actualizados y verificables. Las analizaremos en detalle en la siguiente sección.
5. Metodología documentada y estandarizada
El tribunal no solo evalúa quién es el perito, sino cómo ha trabajado. Una metodología rigurosa, documentada y conforme a estándares internacionales es un requisito práctico ineludible:
- Identificación de la evidencia: documentar qué dispositivos, datos o sistemas se van a analizar, por qué son relevantes para el caso y qué preguntas periciales se pretende responder.
- Preservación con hash criptográfico: generar hashes SHA-256 (o SHA-512) antes y después de cada operación sobre la evidencia, para garantizar la integridad y demostrar que no se ha alterado.
- Adquisición forense: realizar copias bit a bit (imágenes forenses) siguiendo la norma ISO/IEC 27037. Utilizar write blockers hardware para evitar la modificación accidental de la evidencia original.
- Documentación de la cadena de custodia: registrar quién ha tenido acceso a la evidencia, cuándo, por qué y qué operaciones se han realizado. Cada transferencia debe quedar documentada.
- Análisis técnico: aplicar técnicas y herramientas forenses validadas, documentando cada paso del proceso. Utilizar herramientas reconocidas por la comunidad forense (EnCase, FTK Imager, Autopsy, Cellebrite UFED, Sleuth Kit, KAPE).
- Verificación de resultados: contrastar los hallazgos utilizando al menos dos herramientas o métodos diferentes para confirmar su fiabilidad.
- Presentación de resultados: redactar el informe con conclusiones claras, reproducibles y fundamentadas, accesibles para un juez no especializado en tecnología.
- Ratificación en juicio: estar preparado para defender el informe oralmente, sometido al principio de contradicción.
6. Herramientas forenses reconocidas
El uso de herramientas validadas por la comunidad forense internacional es otro requisito práctico. Los tribunales valoran positivamente el uso de herramientas cuya fiabilidad ha sido ampliamente demostrada:
| Herramienta | Fabricante | Uso principal |
|---|---|---|
| EnCase Forensic | OpenText | Adquisición y análisis de discos duros y medios de almacenamiento |
| FTK (Forensic Toolkit) | Exterro | Análisis forense completo, procesamiento de evidencia |
| Cellebrite UFED | Cellebrite | Extracción de datos de dispositivos móviles |
| Magnet AXIOM | Magnet Forensics | Análisis integrado (ordenadores, móviles, cloud) |
| Autopsy | Basis Technology | Plataforma forense open source |
| X-Ways Forensics | X-Ways | Análisis avanzado de sistemas de archivos |
| Volatility | The Volatility Foundation | Análisis forense de memoria RAM |
| Wireshark | Wireshark Foundation | Análisis de capturas de tráfico de red |
| Hashcat/John the Ripper | Open source | Análisis de contraseñas (con autorización judicial) |
| KAPE | Eric Zimmerman / Kroll | Recolección rápida de artefactos forenses |
7. Seguro de responsabilidad civil
Aunque solo es obligatorio para peritos judiciales inscritos en listas, el seguro de responsabilidad civil profesional es una práctica recomendada para todos los peritos informáticos. Cubre posibles reclamaciones por errores u omisiones en el trabajo pericial.
8. Deontología profesional
Los tribunales valoran que el perito actúe conforme a principios deontológicos:
- Honestidad: no afirmar lo que no se puede probar.
- Objetividad: considerar todas las hipótesis, no solo las que favorecen al cliente.
- Transparencia: declarar las limitaciones del análisis y los resultados ambiguos.
- Independencia técnica: las conclusiones deben basarse en los datos, no en las instrucciones del abogado.
- Competencia: no aceptar encargos que excedan las propias capacidades.
- Confidencialidad: proteger la información a la que se tiene acceso durante el peritaje.
La brecha entre requisitos legales y prácticos
Aunque la ley permite actuar como perito de parte a cualquier «persona entendida» sin titulación específica, en la práctica un perito informático sin titulación universitaria, sin formación en forense digital, sin metodología estandarizada y sin experiencia en ratificación tiene una probabilidad muy baja de que su dictamen sea tomado en serio por el tribunal. Los requisitos prácticos son mucho más exigentes que los legales.
Formación y certificaciones: el ecosistema completo
El panorama formativo para el perito informático forense en España en 2026 es amplio y heterogéneo. Desde titulaciones universitarias hasta certificaciones profesionales internacionales, pasando por másteres especializados y cursos de herramientas. Vamos a mapear todo el ecosistema.
Titulaciones universitarias de base
La formación universitaria proporciona los cimientos técnicos necesarios para la práctica forense. Las titulaciones más relevantes son:
Grado en Ingeniería Informática (4 años, 240 ECTS)
Es la titulación de referencia para el peritaje informático. Proporciona conocimientos en:
- Arquitectura de computadores y sistemas operativos.
- Redes de comunicaciones y protocolos.
- Bases de datos y sistemas de información.
- Programación y algoritmos.
- Seguridad informática (en muchos planes de estudio como optativa o mención).
- Ingeniería del software.
Universidades destacadas en España: UPM, UPC, UV, US, UGR, UAM, URJC, UPV, entre muchas otras.
Grado en Ingeniería de Telecomunicaciones (4 años, 240 ECTS)
Especialmente relevante para peritajes que impliquen:
- Análisis de comunicaciones móviles.
- Interceptación de tráfico de red.
- Análisis de sistemas de telecomunicaciones.
- Peritajes sobre infraestructuras de red.
Grado en Ciberseguridad (4 años, 240 ECTS)
Titulación más reciente (a partir de 2018-2020 en varias universidades). Contenido directamente aplicable:
- Análisis de vulnerabilidades y amenazas.
- Respuesta ante incidentes de seguridad.
- Informática forense (normalmente como asignatura obligatoria).
- Marco legal de la ciberseguridad.
- Análisis de malware.
Universidades: Rey Juan Carlos, UNIR, Universidad de León, UOC, entre otras.
Otras titulaciones relevantes
- Grado en Matemáticas: útil para peritajes criptográficos, análisis estadístico de datos y verificación de firmas digitales.
- Grado en Física: aplicable a peritajes que requieran análisis de señales, radiofrecuencia o hardware.
- Doble grado Ingeniería Informática + Derecho: combinación ideal pero poco frecuente. Proporciona tanto la base técnica como el conocimiento jurídico necesario.
- Grado en Criminología: complementado con formación técnica, permite un enfoque interdisciplinar del peritaje.
Másteres especializados
La formación de máster especializado es el paso natural después de la titulación de base. Opciones destacadas en España:
Másteres universitarios oficiales
| Máster | Universidad/Centro | Duración | Contenido clave |
|---|---|---|---|
| Máster en Ciberseguridad | UPM / IMF / UNIR | 1 año (60 ECTS) | Seguridad ofensiva y defensiva, respuesta a incidentes, forense digital |
| Máster en Informática Forense y Cibercrimen | EICYC | 1 año | Forense digital, peritaje informático, análisis de malware, cibercrimen |
| Máster en Seguridad de la Información | UC3M | 1 año (60 ECTS) | Gestión de la seguridad, análisis de riesgos, auditoría, forense |
| Máster en Peritaje Informático Forense | Aicad | 1 año | Metodología pericial, herramientas forenses, procedimiento judicial |
| Máster en Informática Forense y Riesgos Digitales | Aicad | 1 año | Ciberseguridad, gestión de riesgos, forense digital |
| Máster en Derecho Digital y Sociedad de la Información | UOC | 1 año | Marco legal TIC, protección de datos, prueba electrónica |
Programas especializados (no oficiales pero muy valorados)
| Programa | Centro | Duración | Contenido clave |
|---|---|---|---|
| Programa Avanzado en Peritaje Informático e Informática Forense | UNIR | 4 meses | Competencias, herramientas y metodologías para análisis forense |
| Curso de Informática Forense y Peritaje Informático | KSchool | 6 meses | Práctica forense, herramientas, presentación de informes |
| Diplomado en Peritaje Informático e Informática Forense | DiplomadoCiberseguridad.com | Variable | Peritaje informático, procedimiento judicial, herramientas |
| Curso de Perito Judicial Informático | INEAF | 3 meses | Marco legal, elaboración de informes, ratificación |
Certificaciones profesionales internacionales
Las certificaciones técnicas internacionales son un componente cada vez más importante del perfil del perito informático. Aunque no son legalmente obligatorias en España, aportan credibilidad objetiva, demuestran conocimientos actualizados y verificables, y son reconocidas por tribunales de todo el mundo.
Certificaciones forenses específicas
CHFI — Computer Hacking Forensic Investigator
| Aspecto | Detalle |
|---|---|
| Organismo | EC-Council |
| Ámbito | Investigación forense digital completa |
| Requisitos previos | Formación oficial o 2 años de experiencia en seguridad informática |
| Formato del examen | 150 preguntas, 4 horas |
| Coste aproximado | 2.000-2.200 USD (examen + formación) |
| Validez | 3 años (requiere créditos de formación continua para renovar) |
| Contenido | Proceso forense, adquisición de evidencia, análisis de sistemas de archivos, análisis de correo electrónico, forense web, forense móvil, forense de red, forense en la nube, análisis de malware, informes periciales |
| Valoración | Ampliamente reconocida a nivel internacional. Muy valorada en España por su amplitud temática |
EnCE — EnCase Certified Examiner
| Aspecto | Detalle |
|---|---|
| Organismo | OpenText (anteriormente Guidance Software) |
| Ámbito | Análisis forense con la herramienta EnCase |
| Requisitos previos | 12 meses de experiencia en forense digital o 64 horas de formación autorizada |
| Formato del examen | Dos fases: test escrito + ejercicio práctico |
| Coste aproximado | 1.500-2.000 USD |
| Validez | 3 años |
| Contenido | Adquisición de imágenes forenses, análisis de artefactos Windows, recuperación de datos eliminados, análisis de correo electrónico, creación de informes con EnCase |
| Valoración | Muy prestigiosa. Específica de la herramienta EnCase, que es una de las más utilizadas en peritaje forense judicial |
GCFE — GIAC Certified Forensic Examiner
| Aspecto | Detalle |
|---|---|
| Organismo | SANS Institute / GIAC |
| Ámbito | Forense en entornos Windows |
| Requisitos previos | Recomendado curso SANS FOR500 (no obligatorio) |
| Formato del examen | 115 preguntas, 3 horas |
| Coste aproximado | 2.499 USD (examen solo) / 8.500+ USD (con curso SANS) |
| Validez | 4 años |
| Contenido | Análisis forense de Windows (registro, artefactos de navegación, análisis de USB, Timeline, Shellbags, Prefetch, Amcache) |
| Valoración | Altísimo prestigio. Las certificaciones GIAC/SANS son consideradas entre las más rigurosas del sector |
GCFA — GIAC Certified Forensic Analyst
| Aspecto | Detalle |
|---|---|
| Organismo | SANS Institute / GIAC |
| Ámbito | Análisis forense avanzado y respuesta a incidentes |
| Requisitos previos | Recomendado curso SANS FOR508 |
| Formato del examen | 115 preguntas, 3 horas |
| Coste aproximado | 2.499 USD (examen) / 8.500+ USD (con curso) |
| Validez | 4 años |
| Contenido | Threat hunting, análisis de APT, forense de memoria, análisis de timeline, detección de técnicas de anti-forense, análisis de malware |
| Valoración | La certificación forense más avanzada de GIAC. Orientada a casos de alta complejidad |
CCE — Certified Computer Examiner
| Aspecto | Detalle |
|---|---|
| Organismo | ISFCE (International Society of Forensic Computer Examiners) |
| Ámbito | Examen forense general de ordenadores |
| Requisitos previos | Curso reconocido por ISFCE + 18 meses de experiencia + 3 cartas de referencia |
| Formato del examen | Test escrito + ejercicio práctico |
| Coste aproximado | 395-495 USD |
| Validez | Variable (requiere formación continua) |
| Contenido | Principios de evidencia digital, adquisición forense, análisis de medios, preparación de informes, procedimientos legales |
| Valoración | Respetada internacionalmente. Más accesible económicamente que las anteriores |
ACE — AccessData Certified Examiner
| Aspecto | Detalle |
|---|---|
| Organismo | Exterro (anteriormente AccessData) |
| Ámbito | Análisis con herramientas FTK |
| Requisitos previos | Formación oficial recomendada |
| Formato del examen | Test + ejercicio práctico |
| Coste aproximado | 100-200 USD (examen) |
| Validez | 2-3 años |
| Contenido | FTK Imager, FTK (Forensic Toolkit), procesamiento de evidencia, análisis de artefactos |
| Valoración | Específica de FTK. Complemento valioso para profesionales que usan estas herramientas |
Certificaciones de ciberseguridad (complementarias)
Aunque no son específicamente forenses, estas certificaciones demuestran conocimientos de seguridad informática que son relevantes para el peritaje:
| Certificación | Organismo | Ámbito | Coste aprox. |
|---|---|---|---|
| CISSP | (ISC)² | Seguridad de la información integral | 749 USD |
| CEH | EC-Council | Hacking ético y seguridad ofensiva | 1.199 USD |
| OSCP | OffSec | Penetration testing práctico | 1.599 USD |
| CompTIA Security+ | CompTIA | Fundamentos de seguridad | 392 USD |
| CISM | ISACA | Gestión de seguridad de la información | 575-760 USD |
| CISA | ISACA | Auditoría de sistemas de información | 575-760 USD |
Certificaciones ISO relevantes
Las normas ISO proporcionan marcos de referencia para la práctica forense:
| Norma | Ámbito | Relevancia para el perito |
|---|---|---|
| ISO/IEC 27037:2012 | Identificación, recopilación, adquisición y preservación de evidencia digital | Directamente aplicable a todo peritaje informático. Define los procedimientos que debe seguir el perito |
| ISO/IEC 27042:2015 | Análisis e interpretación de evidencia digital | Complementa la 27037 con directrices para la fase de análisis |
| ISO/IEC 27041:2015 | Garantía de idoneidad y adecuación del método de investigación | Marco para validar la metodología forense |
| ISO/IEC 27043:2015 | Principios y procesos de investigación de incidentes | Procesos de investigación a nivel organizativo |
| ISO 27001:2022 | Sistema de gestión de seguridad de la información | Relevante para peritajes sobre el cumplimiento normativo de organizaciones |
Certificaciones cloud
Con la migración masiva de datos y servicios a la nube, las certificaciones cloud son cada vez más relevantes para el perito informático:
| Certificación | Ámbito | Relevancia forense |
|---|---|---|
| AWS Certified Solutions Architect | Arquitectura AWS | Comprensión de la infraestructura cloud que se analiza |
| AWS Certified Security Specialty | Seguridad en AWS | Análisis de logs (CloudTrail), configuraciones de seguridad |
| Azure Security Engineer | Seguridad en Azure | Forense en entornos Microsoft Azure |
| Google Cloud Professional Security Engineer | Seguridad en GCP | Forense en Google Cloud Platform |
| CCSP (Certified Cloud Security Professional) | Seguridad cloud agnóstica | Principios de seguridad aplicables a cualquier entorno cloud |
Importante sobre certificaciones
Ninguna certificación es legalmente obligatoria para ejercer como perito informático en España. Un perito debe listar únicamente las certificaciones que posee realmente y que estén vigentes. Incluir certificaciones falsas, caducadas o que no se poseen en un informe pericial puede constituir un delito de falsedad documental (art. 390 CP) y desacreditar toda la prueba pericial. Las bases de datos de certificaciones (GIAC, EC-Council, (ISC)², etc.) son públicas y verificables.
Certificaciones de análisis de dispositivos móviles
La forense de dispositivos móviles es una especialidad en rápido crecimiento que tiene sus propias certificaciones:
| Certificación | Organismo | Ámbito | Coste aprox. |
|---|---|---|---|
| Cellebrite Certified Operator (CCO) | Cellebrite | Operación de equipos UFED | 2.500-4.000 USD (con formación) |
| Cellebrite Certified Physical Analyst (CCPA) | Cellebrite | Análisis avanzado con Physical Analyzer | 3.000-5.000 USD (con formación) |
| Cellebrite Certified Mobile Examiner (CCME) | Cellebrite | Certificación completa en forense móvil | 5.000-8.000 USD |
| Magnet Certified Forensics Examiner (MCFE) | Magnet Forensics | Análisis con Magnet AXIOM | 1.500-3.000 USD |
| GASF (GIAC Advanced Smartphone Forensics) | SANS/GIAC | Forense avanzado de smartphones | 2.499 USD (examen) + formación |
| XRY Certification | MSAB | Extracción y análisis con XRY | Variable (normalmente incluida en formación) |
La importancia de las certificaciones en forense móvil ha crecido exponencialmente porque la mayoría de los procedimientos judiciales actuales involucran, al menos en parte, datos de smartphones. Los abogados buscan específicamente peritos con certificación Cellebrite o equivalente cuando el caso gira en torno a comunicaciones de WhatsApp, mensajes de texto, geolocalización o aplicaciones de mensajería.
Certificaciones de análisis de malware y respuesta a incidentes
Para los peritos que se especializan en incidentes de seguridad, estas certificaciones son relevantes:
| Certificación | Organismo | Ámbito | Coste aprox. |
|---|---|---|---|
| GREM (GIAC Reverse Engineering Malware) | SANS/GIAC | Análisis inverso de malware | 2.499 USD (examen) |
| GCIH (GIAC Certified Incident Handler) | SANS/GIAC | Gestión de incidentes de seguridad | 2.499 USD (examen) |
| eCMAP (eLearnSecurity Certified Malware Analysis Professional) | INE Security | Análisis de malware práctico | 400-750 USD |
| GNFA (GIAC Network Forensic Analyst) | SANS/GIAC | Análisis forense de redes | 2.499 USD (examen) |
Cómo elegir las certificaciones adecuadas
La elección de certificaciones debe basarse en tres criterios:
Especialización objetivo: ¿en qué tipo de peritaje te quieres especializar? Si es forense móvil, prioriza CCPA/CCME y GASF. Si es forense de ordenadores, prioriza EnCE y GCFE. Si es respuesta a incidentes, prioriza GCFA y GCIH.
Relación coste-beneficio: las certificaciones SANS/GIAC son las más prestigiosas pero también las más caras (7.000-10.000 € con formación). Si el presupuesto es limitado, CHFI y CCE ofrecen buena relación calidad-precio como punto de partida.
Reconocimiento en el mercado español: aunque todas las certificaciones internacionales son reconocidas, en España tienen especial peso CHFI (muy extendida), EnCE (por la ubicuidad de EnCase en los juzgados), las certificaciones Cellebrite (para forense móvil) y las certificaciones GIAC (para los perfiles más avanzados).
Ruta de certificación recomendada para un perito generalista:
- Inicio (año 1): CompTIA Security+ o CHFI — establece una base sólida en seguridad y forense.
- Especialización herramientas (año 2): EnCE o ACE (según la herramienta que uses) + CCO de Cellebrite (si haces forense móvil).
- Avanzado (año 3-4): GCFE + CCPA — demuestra competencia avanzada en las dos áreas más demandadas.
- Experto (año 5+): GCFA + CISSP — posiciona como perito de alto nivel con visión integral de la seguridad.
Mantenimiento de certificaciones
La mayoría de las certificaciones requieren renovación periódica:
- GIAC: 4 años. Se renueva mediante créditos CPE (Continuing Professional Education) — 36 créditos en 4 años.
- EC-Council (CHFI, CEH): 3 años. Se renueva con créditos ECE (EC-Council Continuing Education) — 120 créditos en 3 años.
- (ISC)² (CISSP): 3 años. Se renueva con créditos CPE — 40 por año, 120 en el ciclo.
- EnCE: 3 años. Requiere reexamen o demostración de actividad profesional continuada.
- Cellebrite: generalmente vinculada a la versión del producto. Se actualiza con nuevos cursos.
El coste de mantenimiento de certificaciones (cuotas anuales + formación continua) puede suponer 2.000-5.000 euros anuales, lo que debe tenerse en cuenta en la planificación económica del perito.
Tabla resumen: coste, tiempo y dificultad
| Certificación | Coste total (formación + examen) | Tiempo de preparación | Dificultad | Reconocimiento |
|---|---|---|---|---|
| CHFI | 2.000-3.500 € | 3-6 meses | Media | Alto |
| EnCE | 2.000-3.000 € | 3-6 meses | Media-alta | Muy alto |
| GCFE | 7.000-10.000 € | 4-6 meses | Alta | Muy alto |
| GCFA | 7.000-10.000 € | 6-12 meses | Muy alta | Máximo |
| CCE | 500-1.500 € | 3-6 meses | Media | Alto |
| ACE | 200-500 € | 1-3 meses | Media-baja | Medio |
| CISSP | 3.000-5.000 € | 6-12 meses | Muy alta | Máximo |
| CEH | 1.500-3.000 € | 2-4 meses | Media | Alto |
| OSCP | 1.500-2.500 € | 3-6 meses | Muy alta | Máximo |
El debate: profesión regulada vs. no regulada
Este es el punto más controvertido del peritaje informático en España, y el que el caso Carcano-Huerta puso sobre la mesa con toda su intensidad.
Historia del debate en España
El debate sobre la regulación de la profesión informática en España se remonta a los años 90, cuando se crearon los primeros colegios profesionales de informática:
- 1996-2000: creación de los Colegios Oficiales de Ingenieros e Ingenieros Técnicos en Informática en varias comunidades autónomas.
- 2007: Real Decreto 1837/2008, que transpone la Directiva europea de cualificaciones profesionales. La informática no se incluye en el listado de profesiones reguladas.
- 2009: el Consejo General de Colegios Oficiales de Ingeniería Técnica en Informática (CONCITI) comienza a reclamar activamente la regulación.
- 2015: el Congreso de los Diputados aprueba por unanimidad una proposición no de ley instando al Gobierno a buscar la regulación de las atribuciones de los Ingenieros en Informática. La proposición nunca se desarrolla legislativamente.
- 2022: la Sentencia 851/2022 del Tribunal Supremo (Sala de lo Contencioso-Administrativo) establece que la ingeniería informática no es una profesión regulada y no tiene atribuciones exclusivas.
- 2024-2026: el caso Carcano-Huerta reaviva el debate con implicaciones penales.
Argumentos a favor de la regulación
Los defensores de la regulación, principalmente los colegios profesionales de informática (CPITIA, COIICV, CPITINA, CONCITI), argumentan:
1. Protección del consumidor y del sistema judicial.
Si cualquier persona puede actuar como perito informático sin requisitos mínimos de formación, los ciudadanos, abogados y jueces quedan expuestos a informes de baja calidad que pueden perjudicar sus intereses o la correcta administración de justicia.
«La sociedad tiene derecho a que quien emite un informe pericial sobre evidencia digital tenga la formación necesaria para hacerlo correctamente. No se permite a cualquiera operar como médico o arquitecto, ¿por qué se permite con la informática?» — Argumento frecuente de CONCITI.
2. Estándares homogéneos de calidad.
La regulación garantizaría que todos los peritos informáticos cumplen unos criterios mínimos de formación, experiencia y ética profesional. Actualmente, la calidad de los informes periciales informáticos es muy heterogénea.
3. Control deontológico.
Un colegio profesional con colegiación obligatoria podría:
- Establecer un código deontológico vinculante.
- Investigar y sancionar malas prácticas.
- Mediar en conflictos entre peritos y clientes.
- Garantizar la formación continua de sus colegiados.
4. Reciprocidad europea.
En varios países europeos, la profesión de perito judicial está regulada:
- Francia: los peritos judiciales deben inscribirse en las listas oficiales de las Cours d’Appel tras un proceso selectivo riguroso que incluye evaluación de la formación, experiencia y capacidad.
- Italia: los periti tecnici están regulados y deben estar inscritos en el Albo dei Consulenti Tecnici del tribunal.
- Alemania: los Sachverständiger (expertos judiciales) pueden obtener una certificación oficial a través de las Cámaras de Industria y Comercio (IHK).
La falta de regulación en España dificulta el reconocimiento mutuo de cualificaciones profesionales en el marco europeo.
5. Competitividad del sector.
La regulación profesional podría mejorar la imagen y competitividad del sector informático español, estableciendo estándares de calidad reconocidos internacionalmente.
Argumentos a favor del libre ejercicio
Los defensores del libre ejercicio, que incluyen asociaciones de peritos, profesionales independientes y parte de la doctrina procesalista, argumentan:
1. La tecnología evoluciona más rápido que cualquier regulación.
La informática avanza a un ritmo que ningún plan de estudios oficial puede seguir. Las amenazas de ciberseguridad de 2026 no existían cuando se diseñaron los planes de estudio de 2020. Una regulación rígida podría excluir a profesionales altamente competentes cuya formación no encaja en los moldes académicos tradicionales.
Ejemplo: un profesional con 20 años de experiencia en seguridad informática, múltiples certificaciones GIAC/SANS y experiencia en investigaciones para fuerzas de seguridad podría quedar excluido del peritaje si no posee un título universitario en informática.
2. Diversidad irreductible de especializaciones.
Un perito de forense móvil necesita competencias radicalmente diferentes a las de un perito de blockchain forense, cloud forensics o análisis de malware. Una regulación unitaria no puede cubrir la enorme diversidad de especialidades dentro de la informática forense.
3. Barrera de entrada artificial.
La colegiación obligatoria y los requisitos de titulación específica podrían crear una barrera de entrada artificial que:
- Limite la oferta de peritos y encarezca los servicios.
- Excluya a profesionales excelentes con formaciones no convencionales.
- Beneficie principalmente a las estructuras colegiales, no a los ciudadanos.
4. Los tribunales ya filtran la calidad.
El sistema actual, basado en la valoración conforme a la sana crítica (art. 348 LEC), permite a los jueces evaluar individualmente la calidad de cada informe pericial. Un mal perito, independientemente de su titulación, verá su informe desacreditado en el contrainterrogatorio. Un buen perito, independientemente de su formación formal, verá su informe valorado positivamente.
5. Riesgo de corporativismo.
La experiencia en otras profesiones reguladas muestra que los colegios profesionales pueden derivar hacia el corporativismo, priorizando los intereses del gremio sobre los del público. El caso de algunos colegios que utilizan querellas por intrusismo como herramienta de presión es un ejemplo preocupante.
6. Precedente del Tribunal Supremo.
La STS 851/2022 ya ha establecido que la informática no es una profesión regulada. Regular la profesión ahora requeriría una ley estatal que contradijera esta doctrina jurisprudencial, lo que es políticamente difícil.
La colegiación: no es obligatoria
Este punto merece una aclaración especial, porque es fuente de confusión frecuente:
La colegiación en un colegio de informática NO es obligatoria en España para ejercer como perito informático.
Los colegios de ingenieros en informática (COIICV, CPITIA, CPITINA, etc.) son de adscripción voluntaria. No existe ninguna ley estatal ni autonómica que establezca la colegiación obligatoria para la ingeniería informática.
Esto se debe a que:
- La ingeniería informática no aparece en el Anexo VIII del Real Decreto 1837/2008 como profesión regulada.
- No se ha aprobado la ley de profesiones para cuyo ejercicio es obligatoria la colegiación, prevista en la disposición transitoria cuarta de la Ley 2/1974 de Colegios Profesionales.
- La STS 851/2022 confirmó que no existen atribuciones exclusivas en informática.
¿Qué implica esto en la práctica?
- Un perito informático puede ejercer válidamente sin estar colegiado.
- Un colegio no puede impedir el ejercicio profesional a un no colegiado.
- La colegiación puede facilitar el acceso a listas de peritos judiciales en algunos partidos judiciales, pero no es condición necesaria.
- Las querellas por intrusismo basadas en la falta de colegiación tienen un fundamento jurídico muy débil.
La colegiación puede ser útil, pero no es obligatoria
Estar colegiado puede aportar algunas ventajas prácticas: acceso a bolsas de trabajo de peritos, formación continua, red de contactos profesionales y una cierta percepción de «sello de calidad» ante algunos clientes. Pero no es un requisito legal para ejercer como perito informático en España, y afirmar lo contrario es incorrecto.
La posición de CONCITI: matices importantes
El Consejo General de Colegios Oficiales de Ingeniería Técnica en Informática (CONCITI) mantiene una posición matizada que merece ser explicada con detalle.
CONCITI no solicita exactamente la «regulación profesional» de la ingeniería informática en el sentido restrictivo del término. Lo que solicita es una «evaluación rigurosa de las actividades profesionales» del sector informático, para determinar si alguna de esas actividades requiere regulación por razones de interés público (seguridad, privacidad, integridad de sistemas críticos).
Su argumento principal no es corporativo sino comparativo: en España existen 8 ramas de ingeniería que se consideran reguladas (civil, industrial, aeronáutica, agrónoma, minas, telecomunicaciones, naval y de montes). La ingeniería informática, a pesar de tener un impacto social y económico comparable o superior a varias de ellas, permanece sin regular. CONCITI considera que esta desigualdad es injustificada.
En relación con el peritaje informático específicamente, CONCITI defiende que:
- El peritaje informático es una actividad que requiere conocimientos específicos de ingeniería informática.
- La titulación en Ingeniería Técnica o Superior en Informática debería ser el requisito mínimo para actuar como perito informático.
- La colegiación debería ser obligatoria para garantizar el control deontológico.
Sin embargo, esta posición contrasta con la del Tribunal Supremo (STS 851/2022) y con la práctica judicial mayoritaria, que admite a profesionales con formaciones diversas siempre que demuestren competencia en la materia concreta.
La posición de ANTPJI: el enfoque de la competencia
En el otro extremo del debate, la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) defiende un modelo basado en la competencia demostrable, no en la titulación formal:
- La informática forense es un campo multidisciplinar que no puede reducirse a una sola titulación.
- La experiencia práctica y las certificaciones son tan relevantes como la formación académica.
- El sistema actual de valoración judicial conforme a la sana crítica ya filtra adecuadamente la calidad de los dictámenes.
- La regulación proteccionista beneficiaría al gremio, no al ciudadano.
Comparación de modelos regulatorios propuestos
| Aspecto | Modelo CONCITI (regulación) | Modelo ANTPJI (competencia) | Modelo mixto |
|---|---|---|---|
| Titulación exigida | Ingeniería Informática | Cualquier titulación TIC + experiencia | Titulación TIC + formación forense específica |
| Colegiación | Obligatoria | Voluntaria | Voluntaria con registro profesional |
| Certificaciones | Complementarias | Principales | Obligatorias (al menos una) |
| Experiencia | Valorada | Imprescindible | Mínimo 2 años |
| Formación continua | Regulada por colegio | Autorregulada | Acreditada periódicamente |
| Control deontológico | Colegio profesional | Autorregulación + tribunales | Comisión independiente |
| Acceso a la profesión | Restringido | Amplio | Intermedio |
Un modelo mixto, que combine los mejores elementos de ambas propuestas, podría ser la solución más equilibrada: exigir una base formativa mínima en TIC (no necesariamente informática exclusivamente), requerir formación específica en forense digital acreditada, establecer un registro profesional voluntario pero con incentivos reales, y mantener la evaluación judicial conforme a la sana crítica como filtro último de calidad.
Situación actual en España (marzo 2026)
A la fecha de publicación de este artículo, la situación es la siguiente:
- No existe colegiación obligatoria para peritos informáticos. Los colegios son de adscripción voluntaria.
- No hay título oficial de «perito informático» reconocido por el Ministerio de Educación como tal. Existen titulaciones universitarias en informática, ciberseguridad y telecomunicaciones, pero ninguna se denomina específicamente «perito informático».
- Cualquier profesional con conocimientos demostrables puede actuar como perito de parte en procedimientos civiles, penales, laborales y contencioso-administrativos.
- Para perito judicial, cada partido judicial establece sus propios requisitos para la inscripción en listas, que normalmente incluyen titulación universitaria relacionada y seguro de responsabilidad civil.
- El caso Carcano-Huerta sigue abierto a fecha de marzo de 2026, con nuevas diligencias en curso.
- El debate regulatorio continúa: varias asociaciones profesionales han solicitado al Ministerio de Justicia una regulación clara. El Congreso de los Diputados no ha desarrollado la proposición no de ley de 2015.
- La STS 851/2022 sigue vigente como doctrina del Tribunal Supremo: la informática no es una profesión regulada.
- La tendencia jurisprudencial mayoritaria es evaluar al perito por su competencia demostrable, no por su titulación formal.
Casos reales: el peritaje informático en la jurisprudencia española
Para ilustrar cómo se aplican en la práctica los requisitos y criterios que hemos analizado, revisamos a continuación una selección de casos reales de la jurisprudencia española en los que la prueba pericial informática fue determinante.
Caso 1: impugnación de WhatsApp manipulado (SAP Barcelona, 2023)
Un procedimiento civil por difamación empresarial en el que el demandante aportó capturas de pantalla de conversaciones de WhatsApp como prueba principal. La defensa solicitó un peritaje informático para verificar la autenticidad de los mensajes.
Lo que hizo el perito: realizó una extracción forense completa del dispositivo móvil utilizando Cellebrite UFED y analizó la base de datos msgstore.db de WhatsApp. Comparó los mensajes extraídos con las capturas de pantalla aportadas y detectó discrepancias: tres mensajes que aparecían en las capturas no existían en la base de datos del dispositivo.
Lo que valoró el tribunal: el juez destacó la metodología ISO 27037 empleada, la documentación de la cadena de custodia y la verificación con hashes SHA-256. El informe del perito fue determinante para desestimar la demanda al considerar que las capturas habían sido manipuladas mediante DevTools.
Lección: la autenticación de mensajería instantánea es una de las áreas donde el peritaje informático aporta más valor. Las simples capturas de pantalla no son prueba suficiente sin verificación forense.
Caso 2: espionaje corporativo y exfiltración de datos (STS, Sala 2.ª, 2021)
Un caso penal de competencia desleal en el que un directivo de una empresa tecnológica fue acusado de copiar la base de datos de clientes y secretos comerciales antes de incorporarse a una empresa competidora.
Lo que hizo el perito: analizó el portátil corporativo del acusado, los registros de acceso al servidor de la empresa, los metadatos de los archivos y los registros de dispositivos USB conectados. Descubrió que el acusado había conectado un disco USB externo en tres ocasiones durante su último mes de empleo y había copiado 4,2 GB de datos, incluyendo la base de datos completa de clientes en formato CSV.
Lo que valoró el tribunal: el Tribunal Supremo destacó la trazabilidad completa del análisis, la correlación de múltiples fuentes de evidencia (logs del servidor, artefactos NTFS, registros de USB, metadatos de archivos) y la claridad de las conclusiones. El perito tenía titulación en Ingeniería Informática, certificación CHFI y 8 años de experiencia.
Lección: en casos de exfiltración de datos corporativos, la correlación de múltiples fuentes de evidencia digital es clave. Un solo indicio puede ser insuficiente; la convergencia de varios indicios construye el caso.
Caso 3: despido improcedente por registro de jornada manipulado (TSJ Madrid, 2024)
Un trabajador fue despedido disciplinariamente por la empresa alegando absentismo reiterado. El trabajador impugnó el despido y aportó un informe pericial informático que demostraba que los registros de fichaje habían sido manipulados.
Lo que hizo el perito: analizó el sistema de registro de jornada laboral de la empresa, que se basaba en un software de fichaje digital. Examinó la base de datos subyacente, los logs de auditoría del sistema y los registros de acceso de administradores. Descubrió que un administrador del sistema había modificado manualmente los registros de fichaje del trabajador en seis ocasiones durante los dos meses anteriores al despido, eliminando fichajes de entrada y creando la apariencia de ausencias.
Lo que valoró el tribunal: el TSJ declaró el despido improcedente y valoró especialmente que el perito había seguido una metodología de auditoría de logs rigurosa, que había documentado la inmutabilidad (o falta de ella) de los registros y que había explicado con claridad técnica por qué los registros habían sido alterados.
Lección: los registros de jornada laboral digitales son una fuente de evidencia que requiere peritaje especializado. La manipulación de registros deja huellas en los sistemas de auditoría, pero solo un perito con conocimiento específico puede detectarlas y documentarlas.
Caso 4: ciberacoso escolar con evidencia en redes sociales (AP Sevilla, 2022)
Un caso penal de acoso a menor a través de redes sociales e Instagram. La familia de la víctima contrató a un perito informático para documentar las evidencias digitales antes de que el acosador las eliminara.
Lo que hizo el perito: realizó una certificación de los contenidos publicados en redes sociales siguiendo un protocolo de preservación de evidencia digital. Utilizó herramientas de captura certificada que generaban un hash SHA-256 y un sello temporal de cada contenido, garantizando que la evidencia no podía ser alterada posteriormente. Además, analizó los metadatos de las imágenes compartidas y realizó un análisis de geolocalización.
Lo que valoró el tribunal: el juez destacó la diligencia del perito en preservar la evidencia antes de que fuera eliminada, la documentación técnica que garantizaba la autenticidad de las capturas y la presentación cronológica de los hechos. La condena se basó significativamente en la prueba pericial informática.
Lección: la preservación temprana de evidencia digital es crucial. Las publicaciones en redes sociales pueden eliminarse en cualquier momento. El perito debe actuar con rapidez para certificar y preservar los contenidos antes de que desaparezcan.
Caso 5: phishing bancario y responsabilidad de la entidad (AP Madrid, 2024)
Un caso civil en el que un cliente bancario fue víctima de smishing (phishing por SMS) y perdió 18.000 euros. El banco se negó a devolver el dinero alegando negligencia del cliente. El cliente contrató a un perito informático para demostrar que el ataque fue sofisticado y que el banco no tenía medidas de seguridad adecuadas.
Lo que hizo el perito: analizó el SMS recibido por la víctima, demostró que utilizaba spoofing telefónico para suplantar el número oficial del banco, analizó la página web fraudulenta a la que dirigía el enlace y documentó las técnicas de ingeniería social empleadas. También analizó los mecanismos de autenticación del banco y señaló deficiencias en la verificación de operaciones atípicas.
Lo que valoró el tribunal: la AP de Madrid destacó el análisis técnico del vector de ataque, la demostración de que el cliente actuó con una diligencia razonable (el SMS era prácticamente indistinguible de uno legítimo) y la identificación de deficiencias en los sistemas de seguridad del banco. El banco fue condenado a devolver el importe.
Lección: en casos de fraude bancario digital, el peritaje informático puede demostrar tanto la sofisticación del ataque (para exculpar a la víctima) como las deficiencias de seguridad de la entidad financiera (para fundamentar la responsabilidad).
Caso 6: deepfake y suplantación de identidad (Juzgado Instrucción Madrid, 2025)
Un caso penal emergente en el que se utilizó tecnología de clonación de voz y face swap para suplantar la identidad de un directivo empresarial y autorizar una transferencia fraudulenta de 120.000 euros (fraude BEC avanzado con IA generativa).
Lo que hizo el perito: analizó la grabación de la videoconferencia en la que se autorizó la transferencia. Utilizó técnicas de análisis de formantes de audio para demostrar que la voz había sido sintetizada artificialmente. Además, analizó los fotogramas del vídeo para detectar artefactos de face swap (inconsistencias en iluminación, bordes faciales, parpadeo no natural). También rastreó las direcciones IP desde las que se realizó la videollamada.
Lo que valoró el tribunal: el juez instructor valoró la novedad y complejidad técnica del análisis, la utilización de herramientas de detección de contenido sintético y la capacidad del perito para explicar al tribunal cómo funciona la tecnología de deepfake de forma comprensible.
Lección: los casos de deepfake representan una frontera emergente del peritaje informático. Requieren conocimientos especializados en análisis multimedia, IA generativa y detección de contenido sintético que van más allá de la informática forense tradicional.
Lecciones transversales de la jurisprudencia
De la revisión de estos casos y otros similares, extraemos varias lecciones transversales:
La metodología pesa más que el título: en todos los casos citados, el tribunal valoró primero la metodología y después las credenciales del perito.
La cadena de custodia es innegociable: ningún tribunal aceptó evidencia digital sin documentación de la cadena de custodia.
La claridad es una habilidad técnica: los peritos que mejor se desenvolvieron fueron los que explicaron conceptos complejos con claridad, no los que usaron más jerga técnica.
La especialización importa: los mejores resultados se obtuvieron cuando el perito tenía experiencia específica en el tipo de análisis requerido (forense móvil, análisis de malware, autenticidad multimedia, etc.).
La preservación temprana es crítica: la evidencia digital es volátil. Cuanto antes actúe el perito, más y mejor evidencia podrá preservar.
La honestidad sobre las limitaciones refuerza la credibilidad: los peritos que declararon abiertamente las limitaciones de su análisis fueron valorados más positivamente que los que presentaron sus conclusiones como absolutas.
La cadena de custodia digital: el requisito olvidado que lo cambia todo
Antes de analizar los tipos de peritaje, es imprescindible dedicar una sección específica a la cadena de custodia digital, porque es el requisito técnico-jurídico que más frecuentemente se incumple y el que más gravemente puede afectar al resultado del peritaje.
¿Qué es exactamente la cadena de custodia digital?
La cadena de custodia es el proceso documentado que registra de forma cronológica e ininterrumpida la secuencia de custodia, control, transferencia, análisis y disposición de la evidencia digital, desde su identificación inicial hasta su presentación ante el tribunal.
En términos prácticos, responde a cinco preguntas para cada momento del proceso:
- ¿Quién tiene o ha tenido acceso a la evidencia?
- ¿Cuándo se produjo cada acceso o transferencia?
- ¿Qué se hizo con la evidencia en cada momento?
- ¿Dónde se almacenó la evidencia?
- ¿Por qué se realizó cada operación?
Requisitos de la cadena de custodia en el peritaje informático
Para que la cadena de custodia sea considerada válida por un tribunal español, debe documentar:
Acta de recepción: fecha, hora, lugar, identidad de quien entrega y quien recibe, descripción detallada del dispositivo (marca, modelo, número de serie, IMEI, estado físico, si está encendido o apagado, si tiene PIN o contraseña).
Registro fotográfico: fotografías del dispositivo en el momento de la recepción, mostrando su estado y cualquier elemento identificativo.
Hashes de integridad: generación de hashes SHA-256 del dispositivo o medio de almacenamiento antes de cualquier operación, y después de cada operación significativa (adquisición, copia, extracción).
Registro de operaciones: cada operación realizada sobre la evidencia debe documentarse con fecha, hora, herramienta utilizada, resultado y hash resultante.
Registro de almacenamiento: dónde se almacena la evidencia original y las copias, con qué medidas de seguridad y quién tiene acceso.
Registro de transferencias: cada vez que la evidencia cambia de manos (del cliente al perito, del perito al juzgado), debe documentarse.
La STS 300/2015 sobre cadena de custodia
La Sentencia del Tribunal Supremo 300/2015 (Sala 2.ª, de lo Penal) estableció un principio importante: la ruptura de la cadena de custodia no invalida automáticamente la prueba.
El Supremo distingue entre:
- Ruptura que genera duda razonable: si hay indicios de que la evidencia pudo haber sido contaminada o alterada, el tribunal puede restar valor probatorio al dictamen o excluirlo.
- Irregularidad formal sin consecuencias materiales: si hay un defecto de documentación pero la integridad de la evidencia se puede verificar por otros medios (hashes coincidentes, por ejemplo), el defecto formal no invalida la prueba.
Esta doctrina otorga especial importancia al hash criptográfico como mecanismo de verificación de integridad que puede suplir defectos de la cadena de custodia documental.
Errores frecuentes en la cadena de custodia
| Error | Frecuencia | Gravedad | Solución |
|---|---|---|---|
| No generar hash antes de la adquisición | Muy frecuente | Muy alta | SIEMPRE generar SHA-256 antes de tocar la evidencia |
| No usar write blocker | Frecuente | Muy alta | Invertir en write blockers hardware certificados |
| No fotografiar el dispositivo | Frecuente | Media | Protocolo fotográfico estándar al inicio |
| No documentar quién tiene acceso | Frecuente | Alta | Formulario de acceso firmado por cada persona |
| Almacenamiento inseguro | Ocasional | Alta | Armario cerrado con llave, registro de acceso |
| No documentar la devolución | Frecuente | Media | Acta de devolución con descripción del estado |
| Gaps temporales sin explicación | Ocasional | Alta | Documentar SIEMPRE, incluso los periodos de inactividad |
Tipos de peritaje informático: especialidades y casuística
El peritaje informático no es una disciplina monolítica. Existen múltiples especialidades, cada una con sus propias herramientas, metodologías y conocimientos específicos. Un perito informático generalista puede abordar muchos tipos de casos, pero los casos más complejos requieren especialización.
Forense de dispositivos móviles
La extracción y análisis de datos de smartphones y tablets es una de las especialidades más demandadas. Incluye:
- Extracción física: acceso completo al almacenamiento del dispositivo, incluyendo datos eliminados. Requiere herramientas especializadas como Cellebrite UFED o Magnet AXIOM.
- Extracción lógica: acceso a los datos accesibles a nivel de sistema operativo. Menos invasiva pero proporciona menos datos.
- Extracción de archivos de respaldo: análisis de copias de seguridad de iTunes, iCloud, Google Drive.
- Análisis de aplicaciones de mensajería: WhatsApp forense, Telegram, Signal, Instagram DM.
- Análisis de metadatos EXIF: geolocalización de fotografías y vídeos.
- Análisis de spyware: detección de software espía como Pegasus o stalkerware comercial.
Casos típicos: acoso digital, difamación en redes sociales, infidelidades con consecuencias legales (divorcios), ciberacoso escolar, amenazas.
Forense de ordenadores y servidores
El análisis forense tradicional de ordenadores y servidores abarca:
- Adquisición de imágenes forenses: creación de copias bit a bit con write blockers y herramientas como FTK Imager o Guymager.
- Análisis de sistemas de archivos: NTFS forense, ext4, APFS, HFS+.
- Recuperación de datos eliminados: file carving, análisis de slack space.
- Análisis de artefactos del sistema operativo: registro de Windows, Prefetch, Amcache, Shellbags, SRUM, Timeline, navegadores.
- Análisis de logs del sistema: eventos de Windows, syslog, logs de aplicaciones.
- Análisis de memoria RAM: volcado y análisis de memoria volátil con herramientas como Volatility.
Casos típicos: espionaje corporativo, acceso no autorizado a sistemas, destrucción de evidencia, incumplimiento de políticas de uso aceptable, sabotaje informático.
Forense de redes y comunicaciones
El análisis de tráfico de red y comunicaciones digitales incluye:
- Análisis de capturas de red: PCAP con Wireshark y herramientas similares.
- Análisis de cabeceras de email: verificación de origen, detección de suplantación (SPF, DKIM, DMARC).
- Trazabilidad de direcciones IP: identificación del origen de conexiones.
- Análisis de intrusiones: detección de APTs, C2, movimiento lateral.
- Análisis de ataques DDoS: identificación de botnets y vectores de ataque.
Casos típicos: intrusiones en sistemas, ataques a la cadena de suministro, interceptación de comunicaciones, fraude en comercio electrónico.
Forense cloud
Con la migración masiva de datos y servicios a la nube, la forensia en la nube es una especialidad en auge:
- Análisis de registros de actividad cloud: CloudTrail en AWS, Azure Activity Log, GCP Audit Log.
- Análisis de configuraciones de seguridad: políticas IAM, grupos de seguridad, cifrado, acceso.
- Recuperación de datos en servicios SaaS: Google Workspace, Microsoft 365, Salesforce.
- Análisis de instancias y contenedores: EC2, Azure VM, Docker, Kubernetes.
- Análisis de actividad cloud: quién hizo qué, cuándo y desde dónde.
Casos típicos: brechas de datos en la nube, accesos no autorizados a servicios corporativos, destrucción de datos en entornos compartidos.
Forense de blockchain y criptomonedas
Una especialidad emergente que requiere conocimientos tanto de informática forense como de tecnología blockchain:
- Rastreo de transacciones: seguimiento del flujo de fondos en blockchains públicas (Bitcoin, Ethereum) y análisis con herramientas como Chainalysis.
- Análisis de wallets forense: identificación de carteras, análisis de transacciones, correlación con identidades.
- Análisis de smart contracts: detección de vulnerabilidades, fraudes y rug pulls.
- Investigación de dark web: acceso a mercados ocultos, análisis de transacciones en criptomonedas.
Casos típicos: estafas de inversión en criptomonedas, ransomware, blanqueo de capitales digital, smurfing.
Análisis de autenticidad multimedia
La verificación de la autenticidad de documentos digitales, imágenes, audio y vídeo:
- Análisis de metadatos: EXIF, XMP, IPTC en imágenes y vídeos.
- Detección de manipulación de imágenes: ELA (Error Level Analysis), análisis de niveles de compresión JPEG, detección de clonación.
- Detección de deepfakes: análisis de formantes de audio, detección de artefactos de face swap, análisis de consistencia temporal.
- Análisis de esteganografía: detección de datos ocultos en archivos multimedia.
- Certificación de documentos digitales: verificación de firmas digitales, sellos de tiempo, integridad de documentos.
Casos típicos: manipulación de pruebas fotográficas, deepfakes con fines de extorsión, falsificación de documentos digitales, suplantación de identidad multimedia.
Auditoría de seguridad y cumplimiento normativo
Aunque no es estrictamente peritaje judicial, la auditoría de seguridad está estrechamente relacionada:
- Auditoría ISO 27001: evaluación del sistema de gestión de seguridad de la información.
- Evaluación de impacto (DPIA): análisis de riesgos en tratamiento de datos personales.
- Cumplimiento del ENS: Esquema Nacional de Seguridad para administraciones públicas.
- Cumplimiento RGPD/AEPD: verificación de conformidad con la normativa de protección de datos.
Casos típicos: inspecciones de la AEPD, procedimientos sancionadores por brecha de datos, auditorías de cumplimiento regulatorio.
El perito informático en el proceso: guía procesal completa
Para cerrar el análisis técnico-jurídico, esta sección proporciona una guía procesal paso a paso que cubre la intervención del perito informático desde el encargo hasta la sentencia.
Fase 1: encargo y planificación
- Contacto inicial: el abogado o la parte contacta al perito para describir el caso y las necesidades periciales.
- Evaluación de viabilidad: el perito evalúa si el caso es viable, si tiene la competencia necesaria y si no existe conflicto de intereses.
- Presupuesto y plazos: se acuerdan los honorarios, las fases del trabajo y los plazos de entrega.
- Contrato de prestación de servicios: se formaliza el encargo, incluyendo objeto, alcance, precio, plazos, confidencialidad y condiciones de ratificación.
- Definición del objeto pericial: se concretan las preguntas que el dictamen debe responder.
Fase 2: adquisición de la evidencia
- Recepción o acceso a la evidencia: el perito recibe los dispositivos o accede a los sistemas a analizar.
- Documentación del estado inicial: se fotografía y documenta el estado físico de los dispositivos.
- Aplicación de write blocker: para dispositivos de almacenamiento, se conecta un bloqueador de escritura hardware.
- Adquisición forense: se crea una imagen bit a bit del dispositivo.
- Generación de hashes: se calculan hashes SHA-256 de la imagen y de la evidencia original.
- Documentación de la cadena de custodia: se registra quién ha tenido acceso, cuándo y qué se ha hecho.
- Almacenamiento seguro: la evidencia original y las copias forenses se almacenan de forma segura.
Fase 3: análisis forense
- Montaje de la imagen forense: se trabaja siempre sobre la copia, nunca sobre la evidencia original.
- Análisis sistemático: se examinan los artefactos relevantes según el tipo de caso.
- Documentación de hallazgos: se registra cada hallazgo con capturas de pantalla, metadatos y referencias cruzadas.
- Verificación cruzada: se verifican los hallazgos utilizando al menos dos herramientas o métodos diferentes.
- Análisis de hipótesis: se consideran y descartan hipótesis alternativas.
- Identificación de limitaciones: se documentan los aspectos que no se pudieron analizar y por qué.
Fase 4: redacción del dictamen
- Borrador inicial: se redacta el dictamen siguiendo la estructura estándar descrita anteriormente.
- Revisión técnica: se verifica la precisión de todos los datos, hashes, fechas y referencias.
- Revisión de comprensibilidad: se asegura de que el lenguaje es accesible para un juez no especializado.
- Revisión por el abogado: el abogado revisa que el dictamen responde a las preguntas periciales y cumple los requisitos formales.
- Versión definitiva: se firma, se numera las páginas y se preparan los anexos.
- Entrega al abogado: se entrega el dictamen en formato papel y digital.
Fase 5: aportación al proceso
- Incorporación al procedimiento: el abogado aporta el dictamen con la demanda, contestación o en el momento procesal correspondiente.
- Traslado a la parte contraria: el tribunal da traslado del dictamen a la otra parte.
- Posible contrainforme: la parte contraria puede aportar un dictamen pericial contradictorio.
- Solicitud de ratificación: cualquiera de las partes puede solicitar la comparecencia del perito en el juicio.
Fase 6: ratificación en juicio
Esta fase ya ha sido analizada en detalle en la sección correspondiente. Los pasos clave son: preparación previa con el abogado, comparecencia ante el tribunal, juramento, ratificación del dictamen, interrogatorio, contrainterrogatorio y preguntas del tribunal.
Fase 7: post-juicio
- Conservación de la evidencia: se mantiene la evidencia y las copias forenses hasta que la sentencia sea firme (y durante el plazo de prescripción de posibles recursos).
- Informe de custodia: se actualiza la documentación de cadena de custodia con la devolución de los dispositivos originales si corresponde.
- Facturación final: se facturan los trabajos realizados, incluyendo la ratificación si la hubo.
- Archivo del caso: se archiva toda la documentación del caso de forma segura y confidencial.
Plazos procesales clave para el perito
| Fase procesal | Plazo | Referencia legal |
|---|---|---|
| Aportación con la demanda | Con el escrito de demanda | Art. 336 LEC |
| Aportación con la contestación | Con el escrito de contestación | Art. 336 LEC |
| Aportación posterior (si es justificable) | Hasta el acto de juicio o vista | Art. 338 LEC |
| Emisión del dictamen (perito judicial) | Plazo fijado por el tribunal | Art. 345 LEC |
| Solicitud de ratificación | Hasta 5 días antes de la vista | Art. 337.2 LEC |
| Comparecencia en juicio | Fecha señalada por el tribunal | Art. 347 LEC |
Plazos críticos para abogados
El principal error procesal relacionado con el peritaje informático es no tener el informe listo a tiempo. Un análisis forense completo puede requerir semanas o meses. Si el abogado contacta al perito la semana antes de la fecha límite para presentar la demanda, el resultado será un informe apresurado o la imposibilidad de aportarlo con los escritos iniciales. La planificación temporal es responsabilidad compartida entre abogado y perito.
Responsabilidad del perito informático
La actividad del perito informático no está exenta de responsabilidades legales. Entender el marco de responsabilidad es esencial tanto para peritos como para quienes los contratan.
Responsabilidad penal
El perito puede incurrir en responsabilidad penal en los siguientes supuestos:
Falso testimonio (arts. 459-461 del Código Penal): Si el perito falta a la verdad maliciosamente en su dictamen, puede ser condenado por falso testimonio. Las penas son:
- Multa de 6 a 12 meses si el falso testimonio se presta en procedimiento civil.
- Prisión de 1 a 3 años y multa de 6 a 12 meses si se presta en procedimiento penal (contra el reo) o en procedimiento civil con consecuencias relevantes.
Falsedad documental (arts. 390-392 CP): Si el perito incluye datos falsos en su dictamen (certificaciones que no posee, datos inventados, resultados fabricados), puede ser condenado por falsedad en documento privado.
Cohecho (arts. 419-427 CP): Si el perito designado judicialmente acepta sobornos de alguna de las partes para orientar su dictamen.
Revelación de secretos (art. 199 CP): Si el perito divulga información confidencial a la que ha tenido acceso durante el peritaje. Esto fue uno de los cargos en el caso Carcano-Huerta: se alegó que Huerta había compartido información del caso con medios de comunicación.
Intrusismo profesional (art. 403 CP): Si el perito ejerce actos propios de una profesión regulada sin poseer el título correspondiente. Como hemos analizado, la aplicabilidad de este tipo penal al peritaje informático es muy discutible dado que la informática no es una profesión regulada.
Responsabilidad civil
Perito de parte (responsabilidad contractual, art. 1101 CC): El perito de parte responde ante su cliente por incumplimiento del contrato de prestación de servicios. La responsabilidad se limita a casos de negligencia, impericia o incumplimiento de las obligaciones pactadas. No responde por:
- No alcanzar la conclusión que el cliente esperaba.
- Que el tribunal no tenga en cuenta su dictamen.
- Que la sentencia sea desfavorable.
Sí responde por:
- No entregar el dictamen en plazo, causando perjuicio procesal al cliente.
- Errores técnicos graves derivados de negligencia (no verificar hashes, no aplicar write blocker, contaminar la evidencia).
- Incluir datos falsos o inventados en el dictamen.
- No comparecer a la ratificación sin causa justificada.
Perito judicial (responsabilidad debatida): La naturaleza de la responsabilidad del perito judicial es debatida doctrinalmente. No existe una relación contractual con las partes ni con el tribunal, sino un mandato judicial. Algunos autores la encuadran como responsabilidad extracontractual (art. 1902 CC), otros como una responsabilidad especial derivada de su función como auxiliar de la justicia.
Responsabilidad disciplinaria
Si el perito está colegiado, el colegio profesional puede imponerle sanciones disciplinarias por infracción del código deontológico. Las sanciones pueden ir desde la amonestación hasta la expulsión del colegio.
Si no está colegiado (lo cual es perfectamente legal, como hemos visto), no existe mecanismo disciplinario colegial aplicable.
El seguro de responsabilidad civil: cobertura y exclusiones
Todo perito profesional debería contar con un seguro de responsabilidad civil que cubra:
- Errores y omisiones: fallos en el análisis forense, errores en las conclusiones, omisión de datos relevantes.
- Reclamaciones de terceros: demandas de la parte contraria o de terceros afectados por el peritaje.
- Gastos de defensa jurídica: costes legales para defenderse de reclamaciones.
Exclusiones habituales:
- Actos dolosos (intencionales).
- Falso testimonio.
- Violaciones de confidencialidad deliberadas.
- Pérdida o destrucción dolosa de evidencia.
El coste de un seguro de responsabilidad civil para perito informático oscila entre 300 y 800 euros anuales, dependiendo de los capitales asegurados y las coberturas.
Comparativa internacional: el perito informático en otros países
Francia: sistema de listas oficiales
Francia tiene uno de los sistemas más estructurados de Europa para la regulación de peritos judiciales:
- Los peritos judiciales (experts judiciaires) deben inscribirse en las listas oficiales de las Cours d’Appel.
- La inscripción requiere una evaluación rigurosa de formación, experiencia y capacidad técnica.
- Los peritos se inscriben inicialmente por un periodo probatorio de 2-3 años, tras el cual pueden ser confirmados.
- Existe una formación obligatoria continua para mantener la inscripción.
- El Consejo Nacional de las Compañías de Peritos de Justicia supervisa la actividad.
- La especialidad «informática» está reconocida como categoría dentro de las listas.
Alemania: sistema de certificación IHK
En Alemania, el sistema es diferente pero también más estructurado que el español:
- Los Sachverständiger (peritos/expertos) pueden obtener una certificación oficial de las Cámaras de Industria y Comercio (IHK) o de las Cámaras de Arquitectos e Ingenieros.
- La certificación es voluntaria pero muy valorada por los tribunales.
- Requiere examen técnico y evaluación de la experiencia profesional.
- Existe un registro público de peritos certificados.
- La certificación se renueva periódicamente.
Reino Unido: registro voluntario y estándares
El Reino Unido sigue un modelo de autorregulación:
- Los expert witnesses no necesitan registro obligatorio.
- Existen registros voluntarios como el National Crime Agency’s Register of Expert Advisers.
- Los estándares se rigen por las Civil Procedure Rules (CPR Part 35) y las Criminal Procedure Rules.
- La Forensic Science Regulator establece estándares de calidad para la ciencia forense.
- Las certificaciones profesionales (como las de la Chartered Society of Forensic Sciences) son muy valoradas.
Estados Unidos: estándares Daubert/Frye
Como hemos analizado en la sección de evaluación de credibilidad:
- No existe un registro o licencia obligatoria para peritos.
- La admisibilidad se determina por los estándares Daubert (federal y mayoría de estados) o Frye (algunos estados).
- Las certificaciones profesionales (EnCE, GCFE, CCE, etc.) son ampliamente valoradas por los tribunales.
- Existe un mercado de expert witnesses muy desarrollado, con empresas especializadas en la búsqueda y provisión de peritos.
Italia: Albo dei Consulenti Tecnici
Italia tiene un sistema de registro similar al francés:
- Los periti tecnici deben estar inscritos en el Albo dei Consulenti Tecnici del tribunal.
- La inscripción requiere titulación, experiencia y evaluación.
- Existe una distinción entre Consulente Tecnico d’Ufficio (CTU) (perito judicial) y Consulente Tecnico di Parte (CTP) (perito de parte).
Tabla comparativa internacional
| País | Registro obligatorio | Titulación exigida | Certificaciones valoradas | Formación continua | Supervisión |
|---|---|---|---|---|---|
| España | No | No (recomendable) | Sí (voluntarias) | No obligatoria | No centralizada |
| Francia | Sí (listas Cour d’Appel) | Sí | Sí | Obligatoria | Consejo Nacional |
| Alemania | No (certificación IHK voluntaria) | Recomendable | Sí | Periódica (si certificado) | IHK |
| Reino Unido | No | No | Sí (muy valoradas) | Recomendada | FSR (estándares) |
| EE.UU. | No | No | Sí (muy valoradas) | Según certificación | Daubert/Frye test |
| Italia | Sí (Albo CTU) | Sí | Sí | Variable | Tribunal |
España en contexto europeo
España tiene uno de los sistemas menos regulados de Europa occidental para el peritaje informático. Esto proporciona flexibilidad y acceso, pero también genera incertidumbre sobre los requisitos mínimos y la calidad de los dictámenes. El debate sobre la regulación probablemente se intensificará a medida que la evidencia digital gane peso en los procedimientos judiciales.
Cómo evalúan los tribunales la credibilidad del perito
Más allá de títulos y certificaciones, lo que realmente determina si un informe pericial será tenido en cuenta por el tribunal es la evaluación que el juez hace de la credibilidad del perito y la solidez de su dictamen. Esta evaluación se realiza conforme a las «reglas de la sana crítica» (art. 348 LEC) o la «libre valoración de la prueba» (art. 741 LECrim).
La sana crítica: el estándar español
La «sana crítica» es un concepto jurídico indeterminado que la jurisprudencia ha ido concretando a lo largo de décadas. No es una fórmula matemática, sino un conjunto de reglas que combinan:
- Las reglas de la lógica: el razonamiento del perito debe ser internamente consistente y libre de contradicciones.
- Las máximas de experiencia: las conclusiones deben ser coherentes con lo que la experiencia común enseña.
- Los conocimientos científicos: las afirmaciones técnicas deben estar respaldadas por el estado actual de la ciencia y la técnica.
La Sentencia del Tribunal Supremo 383/2022 (Sala 1.ª, de lo Civil) señaló expresamente: «la credibilidad del perito no depende exclusivamente de sus títulos, sino de la solidez metodológica y la claridad de su exposición».
Factores que valoran los tribunales
La jurisprudencia ha consolidado un conjunto de factores que los tribunales utilizan para evaluar los dictámenes periciales. Estos factores, aunque no están codificados en ninguna ley, son aplicados de forma consistente:
1. Cualificación del perito
El tribunal examina el perfil profesional completo del perito:
- Titulación académica: grado, máster, doctorado. ¿Es relevante para la materia del dictamen?
- Formación especializada: cursos, certificaciones, programas de formación continua en informática forense.
- Experiencia profesional: años de ejercicio, número de peritajes realizados, tipos de casos en los que ha trabajado.
- Certificaciones vigentes: ¿están actualizadas? ¿Son verificables?
- Publicaciones y reconocimiento: artículos, ponencias, participación como docente, reconocimientos profesionales.
Es importante notar que la cualificación se evalúa en relación con la materia concreta del dictamen. Un perito con un perfil excelente en forense de redes puede no ser el adecuado para un caso de análisis de autenticidad multimedia.
2. Metodología empleada
El tribunal verifica si el perito ha seguido una metodología reconocida y documentada:
- ¿Se han seguido estándares internacionales? ISO 27037, ISO 27042, NIST SP 800-86, RFC 3227.
- ¿Se ha mantenido la cadena de custodia? ¿Está documentada la secuencia de posesión y tratamiento de la evidencia?
- ¿Se han utilizado herramientas validadas? ¿Las herramientas forenses empleadas son reconocidas por la comunidad forense?
- ¿Los resultados son reproducibles? ¿Otro perito con las mismas herramientas y la misma evidencia llegaría a las mismas conclusiones?
- ¿Se han verificado los resultados? ¿Se han utilizado al menos dos herramientas o métodos diferentes para confirmar los hallazgos?
3. Fundamentación técnica
Las conclusiones deben apoyarse en datos objetivos y razonamiento lógico:
- ¿Las conclusiones se derivan de los datos? El perito no puede afirmar más de lo que la evidencia demuestra.
- ¿Se han considerado hipótesis alternativas? Un buen perito examina y descarta hipótesis alternativas, no solo confirma la hipótesis de su cliente.
- ¿Se han declarado las limitaciones? Todo análisis forense tiene limitaciones (datos borrados irrecuperables, dispositivos cifrados, evidencia incompleta). Un perito honesto las declara.
- ¿Se han cuantificado las incertidumbres? Cuando los resultados no son definitivos, el perito debe indicar el grado de certeza.
4. Coherencia interna
El informe debe ser internamente consistente:
- ¿Hay contradicciones entre secciones? Las conclusiones deben ser coherentes con los hallazgos descritos.
- ¿Los datos son consistentes? Fechas, hashes, tamaños de archivo, metadatos: todo debe cuadrar.
- ¿La terminología es precisa y uniforme? El uso inconsistente de términos técnicos puede indicar falta de rigor.
5. Comportamiento en el principio de contradicción
La credibilidad del perito se forja definitivamente en el juicio oral, durante el interrogatorio y contrainterrogatorio:
- ¿Responde con seguridad y claridad? Un perito que titubea, se contradice o no puede explicar sus propias conclusiones pierde credibilidad.
- ¿Mantiene la calma bajo presión? El contrainterrogatorio puede ser agresivo. Un perito que se altera o se pone a la defensiva transmite inseguridad.
- ¿Admite las limitaciones? Un perito que reconoce honestamente lo que no sabe gana más credibilidad que uno que pretende saberlo todo.
- ¿Explica conceptos técnicos con claridad? El juez no es informático. La capacidad de traducir conceptos complejos a un lenguaje accesible es crucial.
6. Independencia y objetividad
El tribunal evalúa si existen circunstancias que comprometan la imparcialidad del perito:
- ¿Existe relación previa con alguna de las partes? Personal, profesional, económica.
- ¿El perito tiene interés en el resultado del pleito? Más allá de sus honorarios profesionales.
- ¿Las conclusiones son excesivamente favorables a quien lo contrata? Un dictamen que solo presenta datos favorables y omite los desfavorables pierde credibilidad.
- ¿El perito ha actuado en otros casos para la misma parte o abogado? Una relación habitual puede generar sospechas de falta de independencia.
7. Claridad expositiva
La comunicación es tan importante como la técnica:
- ¿El informe es comprensible para un no especialista? Un juez de primera instancia no tiene formación en informática. Si el informe es incomprensible, pierde utilidad.
- ¿Se utilizan apoyos visuales? Capturas de pantalla, diagramas, tablas comparativas, cronologías: los elementos visuales facilitan la comprensión.
- ¿La estructura es lógica? Un informe bien organizado transmite profesionalidad y rigor.
- ¿Se distinguen hechos de opiniones? Los hallazgos objetivos deben separarse claramente de las interpretaciones y valoraciones del perito.
Comparación con los criterios Daubert y Frye
En el sistema jurídico estadounidense, la admisibilidad de la prueba pericial se rige por dos estándares principales:
Standard Frye (1923): La prueba pericial es admisible si la metodología empleada tiene «aceptación general» en la comunidad científica relevante. Es un criterio de consenso.
Standard Daubert (1993): El juez actúa como «gatekeeper» y evalúa la admisibilidad mediante cinco factores:
- ¿La teoría o técnica puede ser (y ha sido) probada?
- ¿Ha sido sometida a revisión por pares y publicación?
- ¿Cuál es la tasa de error conocida o potencial?
- ¿Existen estándares que controlen la aplicación de la técnica?
- ¿Tiene aceptación general en la comunidad científica?
¿Se aplican estos criterios en España?
Formalmente, no. España no tiene un equivalente legislativo al Daubert test. Sin embargo, la doctrina procesalista española ha señalado que los criterios Daubert pueden servir como guía orientativa para que los jueces españoles evalúen la prueba pericial conforme a la sana crítica.
En la práctica, los factores que los tribunales españoles utilizan (metodología reconocida, reproducibilidad, cualificación, coherencia) coinciden sustancialmente con los criterios Daubert, aunque sin la formalización del sistema estadounidense.
La diferencia principal es que en España no existe una audiencia preliminar de admisibilidad (Daubert hearing) donde se decide si la prueba pericial llega al juicio. La prueba pericial se admite generalmente y se valora en sentencia. Esto puede ser una ventaja (menos filtros previos) o un inconveniente (informes de baja calidad llegan al juez).
Errores que destruyen la credibilidad del perito
La credibilidad del perito es un activo frágil: se construye con años de trabajo riguroso y puede destruirse en un instante por un error evitable. Estos son los errores más graves que hemos observado en la práctica:
1. Advocacy science (ciencia al servicio de la parte).
Ocurre cuando el perito abandona la objetividad y se convierte en un abogado más de la parte que lo contrata. Señales: omitir sistemáticamente los datos desfavorables, exagerar la certeza de las conclusiones, utilizar lenguaje argumentativo en lugar de descriptivo, y alinear las conclusiones con la tesis del abogado independientemente de lo que muestren los datos.
Ejemplo real (anonimizado): en un caso de competencia desleal, un perito informático afirmó que el demandado «indudablemente y sin ningún género de dudas» había copiado la base de datos de clientes. En el contrainterrogatorio, el perito contrario demostró que los archivos en cuestión podían haberse generado automáticamente por el sistema CRM como parte de una exportación rutinaria. El tribunal descartó íntegramente el primer dictamen por falta de objetividad.
2. Errores de cadena de custodia.
La cadena de custodia es la espina dorsal del peritaje forense. Un solo fallo en la cadena puede invalidar todo el análisis:
- No documentar la recepción del dispositivo.
- No generar hash antes de la adquisición.
- No utilizar write blocker.
- Permitir que terceros no documentados tengan acceso a la evidencia.
- No registrar las condiciones de almacenamiento.
3. Uso de herramientas no validadas.
Utilizar herramientas desconocidas, no documentadas o de desarrollo propio sin validación puede ser cuestionado eficazmente en el contrainterrogatorio. El abogado contrario preguntará: «¿Puede demostrar que esta herramienta produce resultados fiables? ¿Ha sido validada por la comunidad forense? ¿Cuál es su tasa de error conocida?» Si el perito no puede responder satisfactoriamente, la credibilidad de todo el análisis queda comprometida.
4. Incompetencia técnica en la ratificación.
Un perito que no puede explicar su propio informe en el juicio genera una sospecha devastadora: que no fue él quien realizó realmente el análisis. Esto es particularmente relevante cuando el dictamen fue elaborado por un equipo (como en el caso Carcano-Huerta) y el firmante principal no domina todos los detalles técnicos.
5. Conflictos de intereses no declarados.
Si el perito tiene una relación no declarada con alguna de las partes (familiar, comercial, de amistad, de dependencia económica habitual), y esta relación se descubre durante el proceso, la credibilidad del dictamen se desploma.
6. Sobrepromesas al abogado.
Prometer resultados antes de realizar el análisis («no se preocupe, le encontraré lo que necesita») es un error que puede generar expectativas irreales y, en el peor caso, presión para forzar los resultados.
Cómo construir credibilidad a largo plazo
La credibilidad del perito no se construye en un solo caso, sino a lo largo de una carrera profesional. Estrategias para construirla:
Consistencia metodológica: aplicar siempre los mismos estándares de rigor, independientemente de quién sea el cliente o cuánto pague.
Transparencia radical: declarar siempre las limitaciones, los resultados ambiguos y los hallazgos desfavorables. La honestidad a corto plazo construye reputación a largo plazo.
Formación continua demostrable: mantener certificaciones vigentes, asistir a conferencias, publicar artículos. Esto demuestra compromiso con la actualización profesional.
Historial de ratificaciones: cada ratificación exitosa añade una línea a un currículum que los abogados valoran enormemente. Un perito con 50 ratificaciones exitosas tiene una credibilidad que ningún título puede otorgar por sí solo.
Independencia financiera de un solo cliente: si más del 50% de la facturación de un perito proviene de un solo abogado o despacho, la percepción de independencia queda comprometida. Diversificar la cartera de clientes protege la objetividad y la credibilidad.
Especialización reconocida: ser conocido como el especialista en un área concreta (forense móvil, blockchain, autenticidad multimedia) genera confianza entre los abogados que buscan perito para ese tipo de casos.
Jurisprudencia relevante sobre valoración pericial
| Sentencia | Principio establecido |
|---|---|
| STS 383/2022 (Sala 1.ª) | La credibilidad no depende solo de títulos, sino de solidez metodológica y claridad expositiva |
| STS 17/11/2020 (Sala 2.ª) | La cualificación se evalúa en relación con la materia concreta, no con títulos genéricos |
| Auto AP Madrid 12/05/2023 | La experiencia profesional continuada es factor determinante de credibilidad |
| STS 851/2022 (Sala 3.ª) | La informática no es profesión regulada; no hay atribuciones exclusivas |
| STS 12/03/2019 (Sala 2.ª) | El perito debe explicar su informe de forma comprensible para el tribunal |
| SAP Barcelona 15/01/2021 | La cadena de custodia es requisito esencial para la validez de la evidencia digital |
| STS 300/2015 (Sala 2.ª) | La ruptura de cadena de custodia no invalida automáticamente la prueba, pero afecta a su valoración |
El dictamen pericial informático
El dictamen pericial informático es el documento central de la actividad del perito. Su estructura, contenido y presentación determinan en gran medida su valor probatorio. Un dictamen técnicamente impecable puede perder todo su valor si está mal estructurado, es incomprensible o carece de los elementos formales necesarios.
Requisitos formales para la admisibilidad
Para que un dictamen pericial informático sea admitido como prueba en un procedimiento judicial español, debe cumplir:
- Identificación del perito: nombre completo, DNI, titulación, certificaciones vigentes, colegiación (si la tiene), dirección profesional.
- Juramento o promesa: declaración conforme al art. 335.2 LEC de actuar con objetividad.
- Firma del perito: en todas las páginas o, como mínimo, en la última página y en los anexos.
- Fecha de emisión: fecha en que se finaliza el dictamen.
- Designación del objeto pericial: qué se ha analizado y por qué.
- Aportación en plazo: con la demanda/contestación (art. 336 LEC) o en el momento procesal adecuado.
Estructura recomendada del dictamen
La estructura que se presenta a continuación está basada en las recomendaciones de la Guía de Buenas Prácticas del CGPJ, las normas ISO 27037 y ISO 27042, y la práctica profesional consolidada:
1. Portada
- Título del dictamen (claro y descriptivo).
- Referencia del procedimiento judicial (si existe).
- Nombre del perito.
- Fecha de emisión.
- Número de referencia interno.
- Indicación de confidencialidad.
2. Índice general
Con numeración de páginas. Esencial para dictámenes extensos.
3. Datos del perito
- Identificación completa.
- Titulación académica (con fecha y centro de expedición).
- Certificaciones profesionales vigentes (con número de acreditación verificable).
- Experiencia profesional relevante (resumen).
- Colegiación (si procede).
- Seguro de responsabilidad civil.
4. Juramento o promesa de objetividad
Declaración literal conforme al art. 335.2 LEC.
5. Objeto del dictamen
- Qué se ha solicitado al perito.
- Qué preguntas periciales se pretende responder.
- Alcance del análisis (qué se incluye y qué se excluye).
- Limitaciones conocidas de antemano.
6. Antecedentes
- Contexto del caso (solo la información necesaria para entender el dictamen).
- Documentación recibida.
- Dispositivos o datos entregados para análisis.
- Fecha y circunstancias de la recepción de la evidencia.
7. Metodología
Esta sección es crítica. Debe describir:
- Estándares aplicados: ISO 27037, ISO 27042, NIST SP 800-86, RFC 3227 u otros.
- Herramientas utilizadas: nombre, versión, fabricante y licencia de cada herramienta forense.
- Procedimiento de adquisición: cómo se realizó la copia forense (imagen bit a bit, adquisición lógica, etc.), con qué herramienta y en qué condiciones.
- Hashes de verificación: hashes SHA-256 generados antes y después de la adquisición, para demostrar la integridad de la evidencia.
- Cadena de custodia: documentación de quién ha tenido acceso a la evidencia y cuándo.
- Procedimiento de análisis: descripción paso a paso de las operaciones realizadas.
8. Hallazgos
La sección más extensa. Debe presentar los resultados del análisis de forma:
- Objetiva: separando los hechos observados de las interpretaciones.
- Documentada: con capturas de pantalla, tablas de datos, metadatos relevantes.
- Ordenada: cronológicamente o temáticamente, según la naturaleza del caso.
- Referenciada: cada hallazgo debe poder trazarse hasta la evidencia original.
Ejemplo de estructura para hallazgos en un caso de análisis de comunicaciones:
- Descripción del dispositivo analizado.
- Datos recuperados: mensajes, imágenes, archivos.
- Cronología de los hechos digitales.
- Análisis de metadatos.
- Verificación de autenticidad.
- Datos eliminados recuperados (si los hay).
- Limitaciones del análisis.
9. Conclusiones
Las conclusiones deben:
- Responder a las preguntas periciales planteadas en el objeto.
- Ser claras y concisas: un juez no especializado debe poder entenderlas.
- Estar fundamentadas: cada conclusión debe derivarse de los hallazgos presentados.
- Indicar el grado de certeza: «con certeza», «con alta probabilidad», «no es posible determinar con los datos disponibles».
- Ser prudentes: no afirmar más de lo que la evidencia demuestra.
10. Limitaciones
Sección frecuentemente omitida pero muy valorada por los tribunales:
- Dispositivos o datos que no se pudieron analizar y por qué.
- Datos borrados irrecuperables.
- Cifrado que no se pudo superar.
- Limitaciones temporales del análisis.
- Cualquier factor que pueda afectar a la fiabilidad de las conclusiones.
11. Anexos
- Cadena de custodia: documentación completa.
- Hashes: tabla de todos los hashes generados durante el proceso.
- Currículum del perito: versión extendida.
- Capturas de pantalla: las que no se incluyeron en el cuerpo principal.
- Datos técnicos complementarios: logs, registros, dumps de memoria, etc.
- Glosario técnico: definición de términos utilizados en el informe (facilita la comprensión por el tribunal).
Errores comunes en dictámenes periciales informáticos
| Error | Consecuencia | Cómo evitarlo |
|---|---|---|
| No documentar la cadena de custodia | Impugnación por falta de integridad de la evidencia | Documentar SIEMPRE quién, cuándo, qué y cómo |
| No incluir hashes de verificación | La parte contraria cuestionará la autenticidad de la copia forense | Generar SHA-256 antes y después de cada operación |
| Afirmaciones categóricas sin fundamento | Pérdida de credibilidad y posible impugnación | Siempre fundamentar y cuantificar la certeza |
| Lenguaje incomprensible | El juez no entiende el informe y le da menos peso | Redactar para un lector no técnico; incluir glosario |
| No declarar limitaciones | Apariencia de parcialidad; vulnerabilidad en contrainterrogatorio | Dedicar una sección específica a las limitaciones |
| Confundir hechos con opiniones | Pérdida de objetividad percibida | Separar claramente «se observa que…» de «en mi opinión profesional…» |
| Omitir datos desfavorables | Vulnerabilidad extrema si la parte contraria los descubre | Informar de TODOS los hallazgos, favorables o no |
| No verificar resultados | Un solo error técnico invalida la confianza en todo el informe | Usar siempre dos herramientas o métodos para confirmar |
| Incluir certificaciones falsas o caducadas | Delito de falsedad + descredito total del perito | Listar SOLO certificaciones reales y vigentes |
| Estructura desordenada | Dificultad de lectura; impresión de falta de rigor | Seguir la estructura estándar con índice numerado |
Un buen dictamen pericial informático
Se caracteriza por: estructura clara, metodología documentada conforme a ISO 27037, cadena de custodia impecable, hashes de verificación, hallazgos objetivos con capturas, conclusiones prudentes y fundamentadas, declaración honesta de limitaciones y lenguaje accesible para el tribunal. La calidad del dictamen es, junto con la ratificación, el factor que más influye en la valoración del tribunal.
Ejemplo práctico: estructura de un dictamen de análisis de WhatsApp
Para ilustrar cómo se plasma la estructura teórica en un caso concreto, presentamos un ejemplo esquemático de un dictamen de autenticidad de conversaciones de WhatsApp:
Portada: «Dictamen pericial informático sobre la autenticidad de conversaciones de WhatsApp aportadas como prueba en el procedimiento [referencia]. Elaborado por [nombre del perito], Ingeniero [titulación], certificado [certificaciones]. Fecha: [fecha]. Referencia: [número].»
Objeto del dictamen: «Se ha solicitado al perito que determine: (1) si las capturas de pantalla de WhatsApp aportadas por la parte demandante se corresponden con conversaciones reales almacenadas en el dispositivo del demandado; (2) si dichas conversaciones han sido modificadas o manipuladas; (3) las fechas y horas exactas de envío y recepción de los mensajes relevantes.»
Antecedentes: «Con fecha [fecha], el letrado de la parte demandada entregó al perito un dispositivo móvil [marca, modelo, IMEI, número de serie] para su análisis. El dispositivo fue recibido en [estado: encendido/apagado, protegido con PIN/huella, etc.]. Se formalizó acta de recepción con cadena de custodia n.º [referencia].»
Metodología: «El análisis se ha realizado conforme a la norma ISO/IEC 27037:2012 y las directrices del NIST SP 800-86. Se han utilizado las siguientes herramientas:
- Cellebrite UFED 4PC v. [versión] — para la extracción física del dispositivo.
- Cellebrite Physical Analyzer v. [versión] — para el análisis de la base de datos de WhatsApp.
- DB Browser for SQLite v. [versión] — para la verificación manual de la base de datos msgstore.db.
- Python 3.x con librería hashlib — para la generación y verificación de hashes SHA-256.
Procedimiento:
- Se generó hash SHA-256 del dispositivo antes de la extracción: [hash completo].
- Se conectó el dispositivo a Cellebrite UFED mediante cable [tipo].
- Se realizó extracción física completa.
- Se generó hash SHA-256 de la imagen forense: [hash].
- Se verificó la integridad comparando hashes.
- Se analizó la base de datos /data/data/com.whatsapp/databases/msgstore.db.
- Se compararon los mensajes extraídos con las capturas de pantalla aportadas.
- Se verificaron los resultados con DB Browser for SQLite.»
Hallazgos: «1. Descripción del dispositivo: [marca], modelo [modelo], sistema operativo Android [versión], IMEI [número], almacenamiento [GB], WhatsApp versión [versión]. 2. Extracción: se obtuvieron [número] mensajes de WhatsApp de [número] conversaciones. La base de datos msgstore.db contiene registros desde [fecha] hasta [fecha]. 3. Comparación con capturas: se compararon las 12 capturas de pantalla aportadas con los registros de la base de datos:
- 9 capturas se corresponden íntegramente con los registros de la base de datos (mensajes, fechas, horas, estado de lectura).
- 3 capturas presentan discrepancias: los mensajes mostrados no existen en la base de datos del dispositivo.
- Análisis de las discrepancias: [detalle técnico de cada discrepancia].
- Verificación de manipulación: se analizaron los metadatos de las capturas de pantalla con [herramienta]. Las capturas con discrepancias muestran marcas de edición con la aplicación [nombre] en fecha [fecha].»
Conclusiones: «PRIMERA: De las 12 capturas de pantalla aportadas, 9 se corresponden fielmente con conversaciones reales de WhatsApp almacenadas en el dispositivo analizado. SEGUNDA: Las capturas números 3, 7 y 11 no se corresponden con los registros del dispositivo. Los mensajes mostrados en dichas capturas no existen en la base de datos de WhatsApp. TERCERA: Las capturas con discrepancias presentan metadatos consistentes con una edición posterior mediante aplicación de retoque de imágenes. CUARTA: Con alta probabilidad, las capturas 3, 7 y 11 han sido manipuladas para incluir mensajes que no existían originalmente en la conversación.»
Limitaciones: «- El análisis se ha limitado al dispositivo móvil entregado. No se ha analizado el dispositivo de la otra parte de la conversación.
- No es posible determinar quién realizó la manipulación de las capturas, solo que esta se produjo.
- Los datos recuperados corresponden al estado del dispositivo en el momento de la extracción. No se pueden recuperar mensajes que hubieran sido eliminados antes de la fecha de la última copia de seguridad.»
Este ejemplo ilustra cómo un dictamen bien estructurado presenta los hallazgos de forma objetiva, las conclusiones de forma prudente y las limitaciones de forma honesta.
El dictamen como herramienta de persuasión
Un aspecto frecuentemente olvidado es que el dictamen pericial, además de ser un documento técnico, es una herramienta de persuasión. El perito no solo debe ser riguroso; debe ser convincente. Esto no significa manipular la verdad, sino presentarla de la forma más clara, lógica y accesible posible.
Técnicas de redacción persuasiva aplicadas al dictamen pericial:
Comenzar por lo más importante: las conclusiones deben ser claras desde el principio. Muchos jueces leen primero las conclusiones y después revisan la fundamentación.
Utilizar apoyo visual: capturas de pantalla comentadas, diagramas de flujo, tablas comparativas, cronologías gráficas. Un elemento visual vale más que un párrafo de explicación técnica.
Emplear analogías: cuando sea necesario explicar conceptos técnicos, utilizar analogías que conecten con la experiencia cotidiana del lector. Ejemplo: «Un hash es como una huella dactilar del archivo: única, irrepetible e inmutable. Si el hash del archivo original coincide con el hash de la copia, es la prueba de que ambos son idénticos, byte a byte.»
Estructura visual clara: párrafos cortos, listas numeradas, encabezados descriptivos, negritas en los puntos clave. Un documento con buena maquetación se lee más fácilmente y transmite profesionalidad.
Lenguaje neutro pero directo: evitar tanto la jerga incomprensible como el lenguaje coloquial. El tono debe ser profesional, preciso y accesible.
Anticipar las preguntas del lector: si una conclusión puede generar dudas, adelantarse y resolverlas en el propio texto. «Este resultado podría parecer contradictorio con el hallazgo anterior, pero se explica por [razón técnica].»
Ratificación en juicio oral
La ratificación pericial es el momento en que el perito comparece personalmente ante el tribunal para explicar y defender su dictamen. Es, para muchos profesionales, la fase más exigente de todo el proceso pericial.
¿Cuándo es obligatoria?
En el proceso civil (LEC):
- El perito de parte solo comparece si alguna de las partes lo solicita y el tribunal lo admite (art. 347 LEC).
- El perito judicial está obligado a comparecer cuando sea requerido.
- En la práctica, la ratificación se solicita en la mayoría de los procedimientos civiles contenciosos.
En el proceso penal (LECrim):
- El perito debe comparecer en el acto del juicio oral para explicar y ratificar su dictamen.
- La incomparecencia puede dar lugar a la suspensión del juicio y a multas.
En el proceso laboral (LRJS):
- La ratificación es habitual en los actos de juicio.
- El juez de lo social suele solicitar la comparecencia del perito para aclaraciones.
Modalidades de ratificación
Desde 2025, la ratificación puede realizarse de dos formas:
Presencial:
- El perito acude físicamente al juzgado.
- Se presenta en la sala durante la vista oral.
- Es la modalidad tradicional y sigue siendo la más habitual.
Telemática (videoconferencia):
- Consolidada a partir de la pandemia de COVID-19 y normalizada en 2024-2025.
- Se realiza a través de plataformas oficiales del Ministerio de Justicia.
- Requiere acreditación previa de identidad.
- Especialmente útil cuando el perito se encuentra en una provincia diferente a la del juzgado.
- Algunos jueces prefieren la presencial para evaluación directa de la credibilidad.
Desarrollo de la ratificación
La ratificación sigue generalmente esta secuencia:
- Identificación: el perito se identifica ante el tribunal (nombre, DNI, profesión, titulación).
- Juramento o promesa: el perito jura o promete decir verdad y actuar con objetividad.
- Ratificación del dictamen: el perito confirma que es autor del dictamen y se ratifica en su contenido. Puede realizar matizaciones o correcciones menores si las hubiera.
- Exposición del dictamen (si se solicita): el perito realiza una presentación oral de los puntos clave del informe. Puede utilizar apoyos visuales (proyecciones, documentos, demostraciones).
- Interrogatorio de la parte proponente: el abogado que presentó el dictamen formula preguntas para resaltar los puntos favorables y aclarar aspectos técnicos.
- Contrainterrogatorio de la parte contraria: el abogado de la otra parte formula preguntas para cuestionar las conclusiones, la metodología, la cualificación del perito o la fiabilidad de la evidencia. Esta es la fase más crítica.
- Preguntas del tribunal: el juez puede formular preguntas de oficio para aclarar aspectos que considere necesarios.
- Preguntas del perito contrario (si comparece): el perito de la otra parte puede formular críticas u observaciones directamente.
- Última palabra del perito (en algunos casos): el tribunal puede permitir al perito una breve aclaración final.
Preparación para el contrainterrogatorio
El contrainterrogatorio es donde se gana o se pierde la credibilidad del dictamen. La preparación debe ser exhaustiva:
Antes del juicio
Releer el dictamen íntegramente: el perito debe conocer su propio informe al detalle. Nada es más desacreditante que no recordar los datos de su propio dictamen.
Repasar la evidencia original: estar preparado para volver sobre los datos analizados y mostrar hallazgos específicos si se solicita.
Estudiar el dictamen contrario (si existe): conocer los puntos de discrepancia y tener argumentos técnicos preparados para cada uno.
Reunión con el abogado (1-2 horas): revisar la estrategia, anticipar las preguntas del contrainterrogatorio, preparar respuestas a los puntos débiles del dictamen.
Preparar apoyos visuales: capturas de pantalla clave, diagramas explicativos, cronologías. El apoyo visual facilita la comprensión del tribunal.
Anticipar preguntas técnicas y legales:
- «¿Puede garantizar que la evidencia no fue manipulada?» (Respuesta: «Los hashes SHA-256 verifican la integridad…»)
- «¿Por qué usó esta herramienta y no otra?» (Respuesta técnica fundamentada)
- «¿No es cierto que esta técnica tiene una tasa de error del X%?» (Respuesta honesta con contextualización)
- «¿Qué titulación tiene para emitir este dictamen?» (Respuesta clara y sin titubeos)
- «¿Quién le contrató y cuánto le pagan?» (Respuesta transparente)
Durante el juicio
Vestimenta profesional: la primera impresión importa. Traje o vestimenta formal adecuada al contexto judicial.
Protocolo de sala: levantarse cuando entre el juez, dirigirse al tribunal como «Señoría», pedir permiso para usar apoyos visuales.
Comunicación clara y directa:
- Responder a lo que se pregunta, no a lo que se quiere responder.
- Evitar la jerga técnica innecesaria. Explicar los conceptos técnicos con analogías cuando sea posible.
- No interrumpir al abogado que pregunta.
- Tomarse unos segundos para pensar antes de responder a preguntas complejas.
Control emocional: el contrainterrogatorio puede ser agresivo. Mantener la calma es esencial. Un perito que se altera pierde credibilidad.
Honestidad absoluta:
- Si no sabe algo, decirlo: «Esa cuestión excede el alcance de mi análisis».
- Si se equivocó en algo, admitirlo: «Tiene razón, ese dato debería haber sido X, no Y. Sin embargo, esto no afecta a la conclusión principal porque…».
- Si la pregunta es malintencionada, explicar por qué: «Esa pregunta parte de una premisa incorrecta. Lo que realmente sucede es…».
No defender lo indefendible: si una conclusión del dictamen es cuestionada con argumentos sólidos, es mejor matizarla o retirarla que defender una posición insostenible. La credibilidad global del perito es más importante que cualquier conclusión individual.
Técnicas de contrainterrogatorio habituales contra peritos informáticos
Los abogados utilizan diversas técnicas para desacreditar al perito. Conocerlas ayuda a prepararse:
1. Cuestionamiento de la titulación: «¿Tiene usted el título de Ingeniero Informático?» «¿Está colegiado?» «¿Cómo puede emitir un dictamen sobre informática sin titulación en informática?» Preparación: tener clara la normativa (art. 340 LEC, STS 851/2022) y la propia cualificación.
2. Cuestionamiento de la experiencia: «¿Cuántos casos similares ha analizado?» «¿Es este su primer caso de este tipo?» Preparación: tener un registro detallado de experiencia relevante.
3. Cuestionamiento de la herramienta: «¿No es cierto que la herramienta X tiene errores conocidos?» «¿Por qué no usó la herramienta Y, que es la estándar del sector?» Preparación: conocer las limitaciones de las herramientas utilizadas y justificar su elección.
4. Preguntas cerradas que buscan un «sí» o «no»: «¿Puede afirmar con un 100% de certeza que…?» Preparación: no caer en la trampa del «sí» o «no» cuando la respuesta requiere matiz. «No puedo afirmarlo con un 100% de certeza, pero la evidencia analizada indica con alta probabilidad que…».
5. Preguntas sobre honorarios: «¿Cuánto cobra por este informe?» «¿No tiene un incentivo económico para favorecer a quien le paga?» Preparación: responder con naturalidad y transparencia. Los honorarios son legítimos y no condicionan la objetividad.
6. Contradicción con el dictamen contrario: «El perito de la otra parte afirma exactamente lo contrario. ¿Por qué deberíamos creerle a usted?» Preparación: explicar las diferencias metodológicas, los datos analizados o las premisas que conducen a conclusiones diferentes.
7. Preguntas sobre lo que el perito NO analizó: «¿Examinó el servidor? ¿Analizó las copias de seguridad? ¿Verificó los registros del proveedor de internet?» Preparación: explicar el alcance del encargo y por qué el análisis se limitó a determinados dispositivos o datos.
La ratificación como ventaja competitiva
Un perito que se desenvuelve con soltura en juicio, que explica conceptos técnicos con claridad, que mantiene la calma bajo presión y que es honesto sobre las limitaciones de su trabajo, genera mucha más confianza en el tribunal que un perito con mejor currículum pero que se desmorona en el contrainterrogatorio. La ratificación es, junto con la calidad del dictamen, el factor diferencial.
Ejemplos de preguntas reales en ratificaciones de peritaje informático
Para que tanto peritos como abogados se preparen adecuadamente, recopilamos a continuación ejemplos de preguntas reales formuladas en ratificaciones de peritajes informáticos en tribunales españoles (anonimizados):
Sobre la cualificación del perito:
- «¿Qué titulación académica tiene usted exactamente?»
- «¿Está colegiado en algún colegio profesional? ¿Es la colegiación obligatoria en su profesión?»
- «¿Cuántos informes periciales informáticos ha elaborado en su carrera?»
- «¿Cuántas veces ha declarado ante un tribunal como perito?»
- «¿Ha sido desacreditado o tachado alguna vez como perito?»
- «¿Cuáles son sus certificaciones vigentes? ¿Puede aportar los números de acreditación?»
- «¿Ha realizado alguna vez un análisis de este tipo específico de dispositivo?»
- «¿Trabaja usted habitualmente para el despacho de la parte que le ha contratado?»
Sobre la metodología:
- «¿Puede explicar al tribunal qué es una imagen forense y por qué es necesaria?»
- «¿Utilizó usted un bloqueador de escritura? ¿De qué tipo?»
- «¿Puede explicar qué es un hash SHA-256 y para qué lo utilizó en este caso?»
- «¿Siguió usted algún estándar o protocolo reconocido internacionalmente?»
- «¿Verificó los resultados con una segunda herramienta?»
- «¿Quién más tuvo acceso a la evidencia durante su análisis?»
- «¿Puede explicar paso a paso cómo llegó a la conclusión de que [hallazgo]?»
- «¿Qué margen de error tiene la técnica que utilizó?»
Sobre los hallazgos:
- «¿Es posible que los datos que encontró se hayan generado de otra forma diferente a la que usted afirma?»
- «¿Consideró usted hipótesis alternativas para explicar estos datos?»
- «¿Los datos que encontró demuestran con certeza que [afirmación] o solo lo sugieren?»
- «¿Es posible manipular estos registros sin dejar rastro?»
- «¿Cómo sabe que los mensajes no fueron plantados en el dispositivo?»
- «¿Comprobó si el reloj del dispositivo estaba correctamente sincronizado?»
- «¿Tiene alguna explicación para la discrepancia entre la fecha del archivo y la fecha que indica el sistema?»
Sobre las limitaciones:
- «¿Hay datos que no pudo recuperar? ¿Por qué?»
- «¿El dispositivo estaba cifrado? ¿Cómo accedió a los datos?»
- «¿Es posible que existieran otros datos relevantes que usted no encontró?»
- «¿Reconoce que su análisis tiene limitaciones?»
- «¿Habría sido posible obtener más información si hubiera analizado también [otro dispositivo]?»
Preguntas trampa habituales:
- «¿Puede garantizar al 100% que su análisis es correcto?» — Respuesta correcta: «Ningún análisis científico puede garantizar un 100% de certeza. Sin embargo, la metodología empleada y la verificación cruzada de resultados proporcionan un grado de fiabilidad muy elevado.»
- «¿No es verdad que cualquier persona con conocimientos informáticos podría haber falsificado esta evidencia?» — Respuesta correcta: «Teóricamente es posible, pero para ello necesitaría [lista de requisitos técnicos], lo que deja rastros que [he verificado y no existen / no he podido verificar por X razón].»
- «¿Cuánto le pagan por decir esto?» — Respuesta correcta: «Mis honorarios profesionales, que son [cantidad], retribuyen mi trabajo de análisis, no mis conclusiones. Mis conclusiones son las que la evidencia arroja, independientemente de quién me contrate.»
La ratificación telemática: particularidades
Desde 2024-2025, la ratificación por videoconferencia se ha consolidado como una alternativa válida. Presenta particularidades que el perito debe tener en cuenta:
Ventajas:
- Evita desplazamientos costosos cuando el juzgado está en otra provincia.
- Permite compartir pantalla para mostrar evidencia digital directamente.
- Mayor comodidad para el perito (menor estrés logístico).
- Posibilidad de tener documentación y herramientas forenses accesibles durante la declaración.
Desventajas:
- Menor impacto personal que la presencia física.
- Problemas técnicos (conexión, audio, vídeo) que pueden interrumpir la declaración.
- Dificultad para percibir las reacciones del juez y las partes.
- Algunos jueces prefieren la presencialidad para evaluar la credibilidad.
Preparación específica para ratificación telemática:
- Verificar la conexión a internet (mínimo 10 Mbps simétricos).
- Utilizar cámara de buena calidad y buena iluminación frontal.
- Fondo neutro y profesional (evitar fondos virtuales).
- Auriculares con micrófono de calidad para evitar eco.
- Tener el dictamen y la evidencia accesibles en formato digital.
- Preparar capturas de pantalla y documentos para compartir en pantalla.
- Realizar una prueba técnica antes de la sesión.
- Tener un plan B por si falla la conexión (teléfono del juzgado, datos móviles).
Consecuencias de una mala ratificación
| Problema | Consecuencia |
|---|---|
| El perito se contradice con su propio dictamen | El tribunal resta credibilidad al informe |
| El perito no puede explicar su metodología | El tribunal duda de la fiabilidad del análisis |
| El perito pierde los nervios o se muestra agresivo | Impresión de parcialidad y falta de profesionalidad |
| El perito no puede responder a cuestiones técnicas básicas | Duda sobre la autoría real del dictamen |
| El perito se niega a admitir limitaciones | Apariencia de falta de honestidad |
| El perito no comparece | Multa + posible suspensión del juicio + pérdida de la prueba |
Impugnación del informe pericial informático
Tan importante como saber elaborar un buen dictamen es saber cómo puede ser impugnado, tanto para el perito (que debe anticipar los ataques) como para el abogado (que debe conocer las vías para cuestionar un dictamen adverso).
Motivos de impugnación
La impugnación pericial puede basarse en múltiples motivos:
1. Falta de cualificación del perito.
El motivo más directo, y el que se invocó en el caso Carcano-Huerta: el perito carece de la titulación, formación o experiencia necesaria para emitir el dictamen sobre la materia concreta.
Cómo se defiende: aportando documentación exhaustiva de la cualificación (títulos, certificaciones, experiencia) y argumentando que la informática no es profesión regulada (STS 851/2022).
2. Ruptura de la cadena de custodia.
Si la evidencia digital no fue preservada correctamente, la parte contraria puede argumentar que pudo haber sido contaminada, alterada o fabricada.
Cómo se defiende: documentación impecable de la cadena de custodia con hashes SHA-256 en cada paso, uso de write blockers, y registro fotográfico del proceso.
3. Deficiencias metodológicas.
El perito no siguió estándares reconocidos, utilizó herramientas inadecuadas, no verificó los resultados con una segunda herramienta o no documentó suficientemente el proceso.
Cómo se defiende: referencia explícita a los estándares seguidos (ISO 27037, NIST, RFC 3227), documentación detallada de cada paso y verificación cruzada.
4. Conclusiones no fundamentadas.
Las conclusiones no se derivan lógicamente de los datos presentados, o el perito afirma más de lo que la evidencia permite sostener.
Cómo se defiende: cada conclusión debe estar explícitamente conectada con los hallazgos que la sustentan. Cuantificar el grado de certeza.
5. Parcialidad manifiesta.
El dictamen omite sistemáticamente los datos desfavorables, exagera los favorables o utiliza un lenguaje argumentativo impropio de un documento técnico.
Cómo se defiende: incluir todos los hallazgos (favorables y desfavorables), utilizar lenguaje neutro y declarar las limitaciones del análisis.
6. Tachas (art. 343 LEC).
El perito tiene una relación con alguna de las partes que compromete su imparcialidad: parentesco, interés en el asunto, dependencia económica, amistad íntima o enemistad.
Cómo se defiende: declarar cualquier posible conflicto de intereses antes de aceptar el encargo.
7. Contradicción con otro dictamen.
Cuando existe un contrainforme pericial que llega a conclusiones opuestas, cada parte impugna el dictamen del adversario señalando errores, omisiones o diferencias metodológicas.
Cómo se defiende: preparar cuidadosamente la respuesta a cada punto del contrainforme, explicando las diferencias metodológicas o de datos que justifican las diferentes conclusiones.
Procedimiento de impugnación
En el proceso civil:
- Alegación de tachas (arts. 343, 349-352 LEC): las partes pueden alegar tachas contra el perito en cualquier momento del proceso.
- Impugnación en el acto del juicio (art. 347 LEC): durante la ratificación, la parte contraria puede cuestionar la cualificación, metodología y conclusiones del perito.
- Proposición de contrainforme: la parte que quiere impugnar un dictamen puede aportar su propio informe pericial contradictorio.
- Solicitud de perito dirimente: en casos excepcionales, puede solicitarse un tercer perito para resolver la discrepancia.
En el proceso penal:
- Recusación del perito (arts. 478-484 LECrim): las partes pueden recusar al perito designado judicialmente por las causas previstas.
- Impugnación en el acto del juicio oral: durante la fase de prueba del juicio oral, la defensa o la acusación pueden cuestionar el dictamen.
- Proposición de perito de parte: la parte que quiere contradecir al perito judicial puede proponer su propio perito.
Estrategia de defensa ante la impugnación
Para el perito que ve impugnado su dictamen, la mejor defensa es:
- Haber hecho bien el trabajo: la mejor protección contra la impugnación es un dictamen riguroso, objetivo y bien documentado.
- Preparación exhaustiva para la ratificación: conocer al detalle el propio informe, anticipar las preguntas y tener respuestas fundamentadas.
- Conocer el dictamen contrario: si existe contrainforme, estudiarlo a fondo e identificar sus debilidades.
- Mantener la calma y la honestidad: responder con serenidad, admitir limitaciones cuando las haya y defender las conclusiones con datos, no con emociones.
- Colaboración con el abogado: preparar conjuntamente la estrategia de defensa, identificar los puntos vulnerables y ensayar las respuestas.
Guía para abogados: cómo elegir un buen perito informático
Si eres abogado y necesitas contratar un perito informático para un caso, esta sección te proporcionará un protocolo completo de verificación y selección.
Checklist de 15 criterios
Verificar la titulación universitaria: solicitar copia del título o certificado académico. Comprobar que es relevante para la materia del caso. No tiene que ser necesariamente Ingeniería Informática, pero debe estar relacionada con las TIC o la seguridad.
Comprobar la formación específica en forense digital: ¿tiene máster o posgrado en informática forense o ciberseguridad? ¿Ha realizado formación en herramientas forenses reconocidas?
Verificar certificaciones vigentes: solicitar los números de acreditación y comprobarlos en las bases de datos de los organismos emisores (GIAC, EC-Council, (ISC)², etc.). Las certificaciones caducadas no cuentan.
Evaluar la experiencia en peritaje: ¿cuántos informes periciales ha elaborado? ¿En qué tipos de casos? ¿Con qué resultados? Solicitar un listado anonimizado de casos relevantes.
Verificar la experiencia en ratificación: ¿cuántas veces ha comparecido en juicio? ¿En qué jurisdicciones? Un perito con experiencia en sala aporta más seguridad procesal.
Comprobar la especialización: no todos los peritos dominan todas las áreas de la informática forense. Si tu caso involucra análisis de comunicaciones, asegúrate de que el perito tiene experiencia específica en esa materia. Lo mismo para forense móvil, cloud forensics, análisis de malware o cualquier otra especialidad.
Solicitar un informe de muestra (anonimizado): analizar la estructura, metodología, claridad y rigor del dictamen. ¿Sigue estándares ISO? ¿Incluye hashes? ¿Documenta la cadena de custodia? ¿Las conclusiones son prudentes y fundamentadas?
Verificar el seguro de responsabilidad civil: un perito profesional debe contar con un seguro que cubra posibles errores u omisiones. Solicitar copia de la póliza.
Evaluar la comunicación: programa una primera reunión (presencial o telemática) antes de formalizar el encargo. El perito debe ser capaz de explicar conceptos técnicos complejos de forma comprensible. Si no puede explicártelo a ti, no podrá explicárselo al juez.
Comprobar la disponibilidad: el perito debe comprometerse a respetar los plazos procesales y a acudir a la ratificación en juicio cuando sea necesario. Verificar que no tiene incompatibilidades de agenda.
Solicitar presupuesto detallado: que incluya fases del trabajo, plazos estimados, herramientas a utilizar, coste de la adquisición forense, coste del análisis, coste de la redacción del informe y coste de la ratificación en juicio.
Verificar la independencia: ¿tiene el perito alguna relación con la parte contraria? ¿Ha trabajado previamente para ella? ¿Existe algún conflicto de intereses?
Buscar referencias profesionales: contactar a otros abogados que hayan trabajado con ese perito. ¿Cómo fue la experiencia? ¿Cumplió plazos? ¿Se desenvolvió bien en juicio?
Comprobar la presencia profesional: ¿tiene el perito una presencia profesional verificable? Sitio web, publicaciones, ponencias, perfiles en redes profesionales. La transparencia profesional es un indicador positivo.
Evaluar la ética profesional: ¿el perito se compromete a actuar con objetividad? ¿Está dispuesto a informar de hallazgos desfavorables? ¿Garantiza la confidencialidad? Desconfía de un perito que promete resultados antes de examinar la evidencia.
Señales de alerta (red flags)
Desconfía de un perito que...
- Lista certificaciones que no puede verificar con enlaces, números de acreditación o documentos originales.
- Garantiza resultados antes de examinar la evidencia. «Le voy a demostrar que el correo es falso» antes de analizarlo es una señal de alarma grave.
- No menciona la cadena de custodia ni la metodología ISO 27037 que va a aplicar.
- Ofrece precios inusualmente bajos que no cubren el tiempo real de análisis. Un peritaje informático serio requiere horas de trabajo especializado.
- No tiene experiencia en ratificación en juicio o evita comprometerse a acudir a la vista.
- No quiere firmar el dictamen con su nombre completo y datos de contacto.
- Tiene conflictos de intereses no declarados con alguna de las partes.
- Se presenta como «el mejor» o «el único» capaz de resolver el caso.
- No declara sus limitaciones: todo perito tiene áreas de menor competencia. La honestidad sobre ellas es un indicador de profesionalidad.
- Rehúsa proporcionar un informe de muestra o un currículum detallado.
- Incluye certificaciones genéricas como «Perito Judicial Certificado» emitidas por entidades sin reconocimiento real. Las certificaciones valiosas son las de organismos internacionales reconocidos.
Coordinación abogado-perito: mejores prácticas
La relación entre abogado y perito de parte debe ser profesional, coordinada y transparente:
Definir claramente el objeto pericial: el abogado debe explicar al perito qué preguntas necesita que responda el dictamen. Cuanto más preciso sea el encargo, mejor será el resultado.
No instruir al perito sobre las conclusiones: el abogado puede indicar qué aspectos investigar, pero nunca decirle al perito qué conclusiones debe alcanzar. La objetividad del perito es su mayor valor.
Facilitar toda la documentación relevante: proporcionar al perito los antecedentes del caso, los escritos procesales relevantes y cualquier otra documentación que pueda ser útil.
Establecer un calendario: acordar plazos para cada fase del trabajo (adquisición, análisis, borrador, dictamen final) con margen suficiente antes de la fecha límite procesal.
Revisar el borrador: antes de la versión definitiva, el abogado debe revisar el borrador del dictamen para verificar que responde a las preguntas planteadas, que el lenguaje es comprensible y que no hay errores formales. Pero nunca pedir al perito que modifique las conclusiones técnicas.
Preparar conjuntamente la ratificación: antes del juicio, abogado y perito deben reunirse para repasar el dictamen, anticipar las preguntas del contrainterrogatorio y definir la estrategia de defensa.
Guía para aspirantes: cómo iniciar la carrera de perito informático forense
Si estás considerando iniciar o reconducir tu carrera hacia el peritaje informático forense, esta sección te proporciona una hoja de ruta realista y estructurada.
Perfil ideal vs. perfil mínimo
| Aspecto | Perfil mínimo viable | Perfil ideal |
|---|---|---|
| Formación base | Grado universitario en TIC o afín | Grado en Ing. Informática o Ciberseguridad + Máster en Forense |
| Certificaciones | Al menos una certificación forense (CHFI o CCE) | GCFE/GCFA + EnCE + ISO 27037 |
| Experiencia TIC | 3+ años en sector tecnológico | 5-10+ años en seguridad o administración de sistemas |
| Experiencia forense | Formación práctica + primeros casos supervisados | 20+ informes periciales ratificados en juicio |
| Conocimiento jurídico | Nociones básicas de LEC/LECrim | Curso de procedimiento judicial + experiencia procesal |
| Herramientas | Autopsy + FTK Imager (open source) | EnCase + Cellebrite + Magnet AXIOM + herramientas especializadas |
| Red profesional | Contacto con algún abogado | Red de abogados, peritos y asociaciones |
Roadmap recomendado (3-5 años)
Año 1: formación de base
- Si no tienes titulación universitaria en TIC, comienza un grado en Ingeniería Informática o Ciberseguridad (4 años).
- Si ya tienes titulación, realiza un máster en Ciberseguridad o Informática Forense (1 año).
- Simultanea con la obtención de la certificación CHFI o CompTIA Security+.
- Instala un laboratorio forense personal: máquina virtual con Autopsy, FTK Imager, KAPE, Volatility.
- Lee y practica con las normas ISO 27037 y NIST SP 800-86.
Año 2: especialización y primeros casos
- Obtén la certificación EnCE o GCFE.
- Realiza formación práctica en herramientas profesionales (EnCase, Cellebrite, Magnet AXIOM).
- Busca oportunidades de colaboración con peritos experimentados: ofrécete como asistente o colaborador en casos reales.
- Asiste a conferencias y eventos del sector: RootedCON, C1b3rWall, Navaja Negra, ISACA Spain, congresos de ANTPJI.
- Comienza a escribir sobre informática forense: blog, artículos técnicos, publicaciones profesionales.
- Estudia procedimiento judicial: cómo funciona un juicio civil, penal y laboral. Qué esperar en una ratificación.
Año 3: ejercicio profesional inicial
- Contrata un seguro de responsabilidad civil profesional.
- Date de alta en el IAE (epígrafe de servicios periciales).
- Inscríbete en las listas de peritos judiciales de tu partido judicial (si cumples los requisitos).
- Realiza tus primeros informes periciales (puede ser como perito de parte para despachos de abogados conocidos).
- Asiste como público a juicios con prueba pericial informática para observar cómo se desarrolla la ratificación.
- Considera la colegiación voluntaria si te aporta acceso a bolsas de trabajo o formación.
Año 4: consolidación
- Acumula experiencia en ratificaciones. Las primeras son las más difíciles.
- Obtén certificaciones avanzadas (GCFA, CISSP) según tu especialización.
- Desarrolla una especialización concreta: forense móvil, forense cloud, análisis de malware, autenticidad multimedia, blockchain forense.
- Construye una red de abogados que confíen en tu trabajo y te recomienden.
- Mantén la formación continua: las herramientas y técnicas cambian constantemente.
Año 5: perito consolidado
- Perfil profesional completo: titulación + formación especializada + certificaciones + experiencia + red profesional.
- Capacidad para gestionar casos complejos de forma autónoma.
- Reputación profesional basada en la calidad del trabajo y la experiencia en juicio.
- Posibilidad de docencia, formación de nuevos peritos, publicaciones especializadas.
Competencias transversales imprescindibles
Más allá de la formación técnica, el perito informático necesita desarrollar competencias transversales que son igualmente críticas para el éxito profesional:
Comunicación oral y escrita
La capacidad de comunicar conceptos técnicos complejos de forma comprensible es, quizás, la habilidad más infravalorada y más determinante en el peritaje informático. El perito trabaja para un tribunal formado por juristas, no por informáticos. Si no puede explicar qué es un hash, cómo funciona la adquisición forense o por qué los metadatos son relevantes de forma que un juez pueda entenderlo, su trabajo técnico pierde gran parte de su utilidad.
Recomendaciones para desarrollar esta competencia:
- Practicar explicaciones técnicas con personas no técnicas (familiares, amigos no informáticos).
- Estudiar técnicas de comunicación científica y divulgación.
- Leer informes periciales de otros profesionales para aprender de sus aciertos y errores comunicativos.
- Asistir a juicios como público para observar cómo otros peritos explican sus dictámenes.
- Redactar artículos de divulgación sobre temas de informática forense.
Conocimiento jurídico básico
Un perito informático no necesita ser abogado, pero sí necesita comprender los fundamentos del procedimiento judicial:
- Cómo funciona un juicio civil, penal y laboral.
- Qué es la carga de la prueba y cómo afecta al trabajo del perito.
- Qué significan la admisibilidad y la pertinencia de la prueba.
- Cuáles son los derechos y obligaciones del perito en el proceso.
- Qué consecuencias tiene el incumplimiento de sus obligaciones (falso testimonio, incomparecencia).
- Nociones de protección de datos (RGPD, LOPDGDD) relevantes para el tratamiento de la evidencia.
- Conceptos básicos de derecho penal informático (art. 197 CP, art. 248 CP, delitos informáticos).
Gestión de proyectos
Un peritaje informático complejo es, en esencia, un proyecto con plazos, recursos, entregables y stakeholders. La capacidad de gestionar el tiempo, coordinar recursos, cumplir plazos y comunicar el progreso al abogado es fundamental.
Ética profesional y gestión de la presión
El perito está sometido a presiones contradictorias: el abogado quiere conclusiones favorables, los plazos procesales son ajustados, el contrainterrogatorio es agresivo. La capacidad de mantener la objetividad bajo presión, de decir «no» cuando un encargo compromete la independencia técnica y de actuar con honestidad aunque las conclusiones sean desfavorables para quien paga es lo que distingue a un profesional serio de un mercenario.
Formación continua permanente
La informática avanza más rápido que cualquier otra disciplina técnica. Las herramientas, técnicas, sistemas operativos, aplicaciones y amenazas cambian constantemente. Un perito que no se actualiza permanentemente queda obsoleto en 2-3 años. La formación continua no es un complemento: es una necesidad existencial para la profesión.
Fuentes de formación continua recomendadas:
- Conferencias: RootedCON, C1b3rWall, DFRWS, HTCIA, Magnet User Summit, X-Ways Forensics Conference.
- Formación online: SANS On Demand, Cybrary, OpenSecurityTraining, Pluralsight.
- Publicaciones técnicas: Digital Investigation (Elsevier), Journal of Digital Forensics, Security and Law.
- Comunidades: DFIR Discord, Forensic Focus, r/computerforensics (Reddit).
- Laboratorio personal: mantener un entorno de prácticas con imágenes forenses de prueba, herramientas actualizadas y ejercicios CTF (Capture The Flag) forenses.
Red profesional y networking
El peritaje informático, como muchas profesiones de servicio, depende en gran medida de la red de contactos:
- Abogados: son los principales prescriptores de servicios periciales. Construir relaciones de confianza con despachos de abogados es esencial para recibir encargos.
- Otros peritos: la colaboración entre peritos con diferentes especialidades es habitual en casos complejos. Tener una red de colegas de confianza permite aceptar encargos más diversos.
- Fuerzas de seguridad: la colaboración con policía y guardia civil puede generar oportunidades de designación como perito en procedimientos penales.
- Asociaciones profesionales: ANTPJI, colegios de ingeniería (si se opta por la colegiación voluntaria), asociaciones de peritos judiciales.
- Presencia online: un sitio web profesional, perfil de LinkedIn actualizado, publicaciones técnicas y participación en eventos del sector contribuyen a la visibilidad profesional.
Errores habituales de los peritos novatos
Recopilamos los errores más frecuentes que cometen los peritos informáticos en sus primeros casos, para que los aspirantes puedan evitarlos:
Aceptar cualquier caso sin evaluar la propia competencia. La presión de facturar puede llevar a aceptar casos para los que no se tiene la formación necesaria. Es preferible rechazar un caso y derivarlo a un compañero más especializado que aceptarlo y hacerlo mal.
No firmar contrato de prestación de servicios. Trabajar sin contrato escrito es una temeridad. El contrato debe definir el objeto, el alcance, los plazos, los honorarios, la confidencialidad, las condiciones de ratificación y las causas de resolución.
Infravalorar los honorarios. Cobrar muy barato para «entrar en el mercado» genera dos problemas: (a) no cubre el coste real del tiempo y los recursos empleados; (b) transmite una imagen de baja calidad que es difícil de revertir.
No documentar la cadena de custodia. Es el error técnico más grave y, sorprendentemente, uno de los más frecuentes entre novatos. Sin documentación de cadena de custodia, todo el análisis queda comprometido.
No preparar la ratificación. Muchos peritos novatos dedican el 95% del esfuerzo al análisis y al informe, y solo el 5% a preparar la comparecencia en juicio. La ratificación es la fase donde se gana o se pierde la credibilidad.
Redactar para informáticos, no para jueces. Un informe lleno de jerga técnica sin explicaciones accesibles pierde utilidad. El destinatario principal no es otro informático: es un juez.
No verificar resultados con una segunda herramienta. Confiar en una sola herramienta es un riesgo. Si la parte contraria demuestra que la herramienta tiene un error conocido en el tipo de análisis realizado, todo el dictamen se tambalea.
Prometer resultados al abogado. «No se preocupe, encontraré lo que necesita» es una frase que nunca debería pronunciar un perito. Los resultados dependen de la evidencia, no de los deseos del cliente.
No mantener registros de la actividad profesional. Llevar un registro de todos los casos trabajados, informes elaborados, ratificaciones realizadas y resultados obtenidos es esencial para construir un currículum profesional sólido.
Aislarse profesionalmente. El peritaje informático puede ser una actividad solitaria, pero el aislamiento profesional es contraproducente. Participar en asociaciones, asistir a eventos, colaborar con otros peritos y mantener relaciones con abogados es fundamental para el desarrollo de la carrera.
El primer caso: cómo afrontar el inicio
El principal obstáculo para los aspirantes a perito informático es la paradoja del inicio: necesitas experiencia para que te contraten, pero necesitas que te contraten para adquirir experiencia. Algunas estrategias para superar este obstáculo:
Colaborar con peritos experimentados: ofrécete como asistente o colaborador en casos reales. Muchos peritos experimentados necesitan apoyo técnico en casos complejos y están dispuestos a integrar a profesionales junior.
Empezar con informes extrajudiciales: elabora informes periciales privados (no vinculados a procedimientos judiciales) para empresas o particulares. Esto te permite practicar la metodología y la redacción sin la presión del entorno judicial.
Aprovechar la vía judicial: inscríbete en las listas de peritos judiciales de tu partido judicial. Las designaciones judiciales pueden ser tu primera oportunidad de elaborar un dictamen formal, aunque la remuneración suele ser modesta.
Ofrecer servicios a despachos pequeños: los grandes despachos tienen peritos de confianza establecidos. Los despachos pequeños y los abogados individuales pueden estar más abiertos a trabajar con un perito nuevo si ofreces un buen servicio a un precio competitivo.
Crear contenido técnico: un blog, artículos técnicos o ponencias sobre informática forense demuestran competencia y atraen a potenciales clientes.
Participar en simulacros de juicio: algunas universidades y asociaciones organizan simulacros de juicio (moot courts) donde se practica la ratificación pericial. Es una excelente forma de prepararse sin la presión de un caso real.
Aspectos económicos y prácticos
Inversión inicial estimada:
| Concepto | Coste aproximado |
|---|---|
| Máster o posgrado en forense digital | 3.000-10.000 € |
| Primera certificación (CHFI o CCE) | 2.000-3.500 € |
| Herramientas profesionales (licencias) | 5.000-15.000 €/año |
| Seguro de responsabilidad civil | 300-800 €/año |
| Alta IAE + gestoría | 200-500 €/año |
| Equipo informático (workstation forense) | 2.000-5.000 € |
| Total primer año | 12.500-35.000 € |
Ingresos esperados:
Los honorarios de un perito informático varían enormemente según la complejidad del caso, la especialización y la experiencia:
| Tipo de servicio | Rango de honorarios |
|---|---|
| Informe pericial básico (1 dispositivo, análisis sencillo) | 600-1.500 € |
| Informe pericial medio (múltiples dispositivos, análisis moderado) | 1.500-4.000 € |
| Informe pericial complejo (servidor empresarial, análisis exhaustivo) | 4.000-15.000+ € |
| Ratificación en juicio (media jornada) | 300-600 € |
| Contrainforme pericial | 800-3.000 € |
| Consultoría previa al litigio | 150-300 €/hora |
Aspectos fiscales y legales del ejercicio profesional
El perito informático que ejerce como autónomo debe tener en cuenta varios aspectos fiscales y administrativos:
Alta en Hacienda y Seguridad Social:
- Alta en el censo de empresarios (modelo 036/037).
- Alta en el Régimen Especial de Trabajadores Autónomos (RETA).
- Epígrafe del IAE: 843 — «Servicios técnicos de profesionales de la ingeniería» o 849.7 — «Otros servicios técnicos n.c.o.p.» (consultar con asesor fiscal para el epígrafe más adecuado).
Obligaciones fiscales trimestrales:
- Modelo 303 — Declaración trimestral de IVA (21% sobre honorarios).
- Modelo 130 — Pago fraccionado del IRPF (20% sobre beneficios, si no se aplica retención).
- Modelo 349 — Declaraciones de operaciones intracomunitarias (si se factura a empresas de la UE).
Obligaciones anuales:
- Declaración de la Renta (IRPF) con actividad económica.
- Modelo 390 — Resumen anual de IVA.
- Modelo 347 — Declaración de operaciones con terceros (si superan 3.005,06 € con algún cliente).
Retenciones:
- Cuando se factura a empresas o profesionales, se aplica retención del 15% de IRPF (7% los dos primeros años de actividad).
- Las retenciones reducen los pagos fraccionados trimestrales.
Gastos deducibles habituales:
- Licencias de software forense (EnCase, Cellebrite, etc.).
- Equipos informáticos y hardware forense (write blockers, adaptadores).
- Seguro de responsabilidad civil.
- Cuotas de asociaciones profesionales y colegios.
- Formación y certificaciones.
- Desplazamientos a juzgados (kilometraje, transporte, alojamiento).
- Espacio de trabajo (deducción proporcional si se trabaja desde casa).
- Material fungible y almacenamiento.
Consideración sobre la forma jurídica: Muchos peritos comienzan como autónomos (persona física). A medida que la facturación crece, puede ser ventajoso constituir una sociedad limitada (SL), especialmente si la facturación supera los 40.000-50.000 euros anuales, ya que el tipo del Impuesto de Sociedades (25%) puede ser inferior al tipo marginal del IRPF.
Alternativas al ejercicio independiente
No todos los peritos informáticos ejercen de forma autónoma. Existen otras vías:
- Laboratorios forenses de fuerzas de seguridad: Policía Nacional, Guardia Civil, Ertzaintza, Mossos d’Esquadra. Requieren oposición y formación específica.
- Empresas de consultoría forense: Deloitte, PwC, KPMG, EY tienen departamentos de forensic technology. También empresas especializadas como Indalics, GlobátiKa, Lazarus, etc.
- Departamentos de seguridad corporativa: grandes empresas con equipos internos de respuesta a incidentes.
- Sector público: INCIBE, CCN-CERT, AEPD, administraciones públicas con necesidades de seguridad.
- Docencia: formación de nuevos profesionales en universidades, centros de formación y academias.
Preguntas frecuentes
¿Es obligatorio tener un título universitario para ser perito informático?
No en sentido estricto. La LEC (art. 340) permite designar «personas entendidas» cuando no existe profesión regulada, y la LECrim (art. 457) admite explícitamente peritos no titulados. Sin embargo, en la práctica, los tribunales valoran muy positivamente la titulación universitaria, especialmente en Ingeniería Informática, Telecomunicaciones o Ciberseguridad. Para inscribirse en las listas de peritos judiciales de muchos juzgados, sí se exige titulación universitaria.
¿Es necesario estar colegiado para ejercer como perito informático?
No. La colegiación no es obligatoria para los ingenieros informáticos en España. Los colegios profesionales de informática son de adscripción voluntaria. La STS 851/2022 confirmó que la informática no es una profesión regulada con atribuciones exclusivas. Un perito puede ejercer válidamente sin estar colegiado, aunque la colegiación puede facilitar el acceso a listas de peritos judiciales en algunos partidos judiciales y aportar una percepción de sello de calidad para algunos clientes.
¿Qué diferencia hay entre perito judicial y perito de parte?
El perito judicial es designado por el tribunal (normalmente por sorteo de listas) y debe actuar con imparcialidad absoluta como auxiliar de la justicia. El perito de parte es contratado por una de las partes del proceso para elaborar un dictamen que respalde su posición procesal. Ambos están obligados por el juramento de objetividad (art. 335.2 LEC), pero su relación con el proceso y las partes es diferente. Consulta nuestra guía completa sobre informes periciales para más detalles.
¿Puede un ingeniero de telecomunicaciones actuar como perito informático?
Sí, siempre que demuestre conocimientos específicos en la materia objeto del dictamen. La STS de 17/11/2020 estableció que «la cualificación del perito debe evaluarse en relación con la materia concreta objeto del dictamen, no con títulos genéricos». Un ingeniero de telecomunicaciones con máster en ciberseguridad y experiencia en análisis forense puede ser perfectamente válido. De hecho, para peritajes que involucren redes de comunicaciones o telefonía móvil, puede ser incluso más adecuado que un ingeniero informático generalista.
¿Las certificaciones internacionales sustituyen a la titulación universitaria?
No la sustituyen, pero la complementan de forma muy relevante. Certificaciones como CHFI, EnCE, GCFE o GCFA demuestran conocimientos específicos, actualizados y verificables que un título universitario de hace 15 años puede no cubrir. Los tribunales las valoran como evidencia de formación continua, especialización y compromiso profesional. Son especialmente valiosas cuando la titulación universitaria no es directamente en informática.
¿Qué pasa si la parte contraria impugna mis credenciales?
El tribunal evaluará la impugnación conforme a la sana crítica. Si puedes demostrar titulación relevante, formación específica en forense digital, experiencia profesional continuada, certificaciones vigentes y una metodología rigurosa conforme a ISO 27037, la impugnación difícilmente prosperará. Lo fundamental es la calidad del trabajo realizado y la capacidad de defenderlo en juicio. La STS 383/2022 respalda el criterio de que la credibilidad depende de la solidez metodológica, no solo de los títulos.
¿Cuánto cuesta contratar un perito informático en España?
Los honorarios varían según la complejidad del caso, el número de dispositivos a analizar, la especialización requerida y si se necesita ratificación en juicio. Un informe pericial básico sobre un solo dispositivo puede costar entre 600 y 1.500 euros. Un análisis complejo de múltiples dispositivos o un servidor empresarial puede superar los 10.000 euros. La ratificación en juicio suele cobrarse aparte (300-600 euros por comparecencia). Puedes solicitar un presupuesto personalizado sin compromiso a través de nuestra página de contacto.
¿Qué validez tiene un informe pericial informático en juicio?
El informe pericial informático tiene plena validez como medio de prueba en cualquier jurisdicción española (civil, penal, laboral, contencioso-administrativa), siempre que cumpla los requisitos formales de la LEC o la LECrim. Su valor probatorio concreto depende de la valoración que el juez haga conforme a la sana crítica, considerando la cualificación del perito, la metodología empleada, la fundamentación de las conclusiones y el resultado de la ratificación.
¿Puede un perito de parte negarse a revelar hallazgos desfavorables?
Éticamente, no debería. El juramento de objetividad (art. 335.2 LEC) obliga al perito a considerar «tanto lo que pueda favorecer como lo que sea susceptible de causar perjuicio a cualquiera de las partes». En la práctica, el perito de parte puede optar por no incluir ciertos hallazgos en su informe, pero debe ser consciente de que si la parte contraria los descubre (por ejemplo, mediante su propio peritaje), la credibilidad de todo su dictamen quedará gravemente comprometida.
¿Qué ocurre si un perito incluye certificaciones falsas en su informe?
Incluir certificaciones que no se poseen o que están caducadas en un informe pericial puede constituir un delito de falsedad documental (arts. 390-392 del Código Penal) y, en el contexto de un procedimiento judicial, falso testimonio (arts. 459-461 CP). Además, la parte contraria puede verificar las certificaciones en las bases de datos de los organismos emisores (GIAC, EC-Council, etc.), que son públicas. La consecuencia práctica es la descreditación total del perito y la pérdida de valor de todo el dictamen.
¿Cuánto tiempo tarda un peritaje informático?
Depende enormemente de la complejidad del caso:
| Tipo de análisis | Tiempo estimado |
|---|---|
| Análisis de un smartphone (extracción + análisis básico) | 1-2 semanas |
| Análisis de un ordenador (disco duro completo) | 2-4 semanas |
| Análisis de correos electrónicos | 1-3 semanas |
| Análisis de un servidor empresarial | 1-3 meses |
| Análisis de múltiples dispositivos | 2-6 meses |
| Análisis de infraestructura cloud | 1-4 meses |
Estos plazos incluyen adquisición, análisis y redacción del informe. La ratificación es adicional.
¿Se puede hacer peritaje informático a distancia?
Parcialmente. La fase de adquisición forense normalmente requiere acceso físico al dispositivo (para aplicar write blocker, generar imagen bit a bit, documentar el estado físico). Sin embargo, una vez realizada la adquisición, el análisis de la imagen forense puede hacerse a distancia. Además, para evidencia nativa en la nube (correos electrónicos, archivos en Google Drive, registros de AWS), la adquisición puede realizarse remotamente siguiendo protocolos de cloud forensics. La ratificación telemática está cada vez más consolidada (desde 2025).
¿Puede un perito informático extraer datos de un dispositivo cifrado?
Depende del tipo de cifrado, la longitud de la clave, el sistema operativo y otros factores. En muchos casos, es técnicamente posible acceder a datos de dispositivos cifrados si se dispone de la contraseña, la clave de recuperación o se pueden explotar vulnerabilidades conocidas del sistema de cifrado. Sin embargo, romper un cifrado fuerte sin clave es extremadamente difícil o imposible con la tecnología actual. El perito debe ser honesto sobre estas limitaciones en su dictamen.
¿El perito puede ser demandado por el resultado de su informe?
El perito tiene una obligación de medios, no de resultados. Su responsabilidad se limita a actuar con diligencia, seguir una metodología adecuada y emitir un dictamen fundamentado. No responde por no alcanzar una conclusión que interese al cliente, por que su informe no sea tenido en cuenta en la sentencia, ni porque la sentencia sea contraria a los intereses de quien le contrató. Sí responde cuando actúa con negligencia, se aparta de las normas elementales de su profesión, incluye datos falsos o incumple sus obligaciones contractuales.
¿Qué diferencia hay entre un perito informático y un perito tecnológico?
En la práctica española, ambos términos se usan a menudo como sinónimos. «Perito informático» es la denominación tradicional y la más reconocida en el ámbito judicial. «Perito tecnológico» es un término más amplio que puede abarcar especialidades no estrictamente informáticas (telecomunicaciones, electrónica, IoT). Lo relevante para el tribunal no es la denominación, sino la competencia del perito en la materia concreta del dictamen.
¿Qué es un contrainforme pericial y cuándo se utiliza?
Un contrainforme pericial es un dictamen que elabora el perito de una parte para rebatir las conclusiones del perito de la parte contraria. Se utiliza cuando el informe pericial del adversario contiene errores metodológicos, conclusiones no fundamentadas o interpretaciones sesgadas de la evidencia. El contrainforme debe ser técnicamente riguroso y centrarse en los puntos de discrepancia concretos, no en descalificaciones genéricas.
¿Puede el perito negarse a aceptar un encargo?
Sí, y en muchos casos es lo correcto. El perito debe rechazar un encargo cuando: (a) carece de la competencia necesaria para la materia concreta; (b) existe un conflicto de intereses con alguna de las partes; (c) los plazos son insuficientes para realizar un análisis riguroso; (d) las condiciones del encargo comprometen su independencia técnica. Aceptar un caso para el que no se está cualificado es una falta deontológica grave y puede generar responsabilidad profesional.
¿Qué valor tiene un informe pericial privado (extrajudicial)?
Un informe pericial privado, elaborado antes de iniciar un procedimiento judicial o como diligencia preliminar, tiene la misma estructura y rigor metodológico que un dictamen judicial, pero no está vinculado a un procedimiento concreto. Su valor es doble: por un lado, permite al cliente tomar decisiones informadas sobre si iniciar o no un procedimiento (función de asesoramiento); por otro, puede incorporarse posteriormente a un proceso judicial como prueba pericial de parte. La clave es que se elabore con la misma metodología que un dictamen judicial, para que pueda ser ratificado si fuera necesario.
¿Cuál es la diferencia entre el perito informático y el testigo-perito?
El perito informático es designado específicamente para emitir un dictamen sobre cuestiones técnicas. El testigo-perito es una persona que, por su relación con los hechos, posee conocimientos técnicos que le permiten aportar una perspectiva cualificada sobre lo que presenció. Por ejemplo, un administrador de sistemas que detectó un ataque APT en la empresa puede actuar como testigo-perito: testifica sobre lo que vio y, gracias a sus conocimientos técnicos, puede explicar lo que significan esos hechos. La diferencia es procesal: el testigo declara sobre hechos que percibió; el perito emite un dictamen basado en un análisis posterior.
¿Cómo puedo verificar si un perito tiene las certificaciones que dice tener?
La mayoría de los organismos de certificación ofrecen sistemas de verificación públicos:
- GIAC (GCFE, GCFA): https://www.giac.org/certified-professionals/ — búsqueda por nombre.
- EC-Council (CHFI, CEH): https://aspen.eccouncil.org/verify — verificación con número de certificado.
- (ISC)² (CISSP): https://www.isc2.org/MemberDirectory — directorio de miembros.
- ISFCE (CCE): contactar directamente a ISFCE para verificación.
- AWS: https://aws.amazon.com/verification — verificación con código de validación.
Si el perito no puede proporcionar los datos necesarios para la verificación, es una señal de alerta seria.
¿Qué ocurre con la evidencia digital después del juicio?
La evidencia digital original debe conservarse hasta que la sentencia sea firme y se hayan agotado todos los recursos. En la práctica, se recomienda mantenerla durante el plazo de prescripción de posibles acciones legales relacionadas. Las copias forenses y el dictamen deben archivarse de forma segura. Si la evidencia contiene datos personales, su tratamiento debe cumplir con el RGPD y la LOPDGDD. El perito tiene obligación de confidencialidad sobre toda la información a la que haya tenido acceso.
¿Puede un abogado actuar como perito informático?
En principio, un abogado con la formación técnica adecuada (por ejemplo, un abogado con máster en ciberseguridad o informática forense) podría actuar como perito informático. Sin embargo, no puede actuar simultáneamente como abogado y perito en el mismo procedimiento, ya que los roles son incompatibles: el abogado defiende a su cliente, mientras que el perito debe actuar con objetividad. En la práctica, esta combinación de perfiles es poco habitual pero valorada como conocimiento complementario.
El futuro del peritaje informático en España
Tendencias tecnológicas que afectan al peritaje
El peritaje informático está experimentando una transformación acelerada por varias tendencias tecnológicas que amplían tanto las capacidades como los retos del perito:
1. Inteligencia artificial generativa y deepfakes.
La proliferación de herramientas de IA generativa (ChatGPT, Midjourney, ElevenLabs, Sora) crea nuevos desafíos: ¿cómo demostrar que un texto fue generado por IA? ¿Cómo detectar un deepfake de audio o vídeo cada vez más sofisticado? El perito informático de 2026 necesita conocimientos en detección de contenido sintético que no existían hace tres años.
2. Cifrado generalizado y privacidad por defecto.
Los dispositivos modernos vienen cifrados de fábrica (iOS desde 2014, Android desde 2016). Las aplicaciones de mensajería utilizan cifrado de extremo a extremo. Esto dificulta enormemente la extracción forense y obliga al perito a desarrollar nuevas técnicas o a aceptar las limitaciones que el cifrado impone.
3. Cloud-first y eliminación del almacenamiento local.
Cada vez más datos se almacenan exclusivamente en la nube, no en dispositivos locales. Esto requiere que el perito domine la forensia cloud y conozca los procedimientos legales para solicitar datos a proveedores de servicios (muchos de ellos con sede fuera de España).
4. Internet de las Cosas (IoT).
Los dispositivos IoT (smartwatches, cámaras de seguridad, asistentes virtuales, coches conectados) generan enormes cantidades de datos que pueden ser relevantes como evidencia. El perito debe saber cómo extraer y analizar datos de dispositivos que no son ordenadores ni smartphones tradicionales.
5. Blockchain y finanzas descentralizadas.
El crecimiento de las criptomonedas, los NFT y las finanzas descentralizadas (DeFi) genera una demanda creciente de peritaje especializado en blockchain forense y rastreo de activos digitales.
6. Computación cuántica.
Aunque todavía no es una realidad práctica, la computación cuántica amenaza con romper los sistemas de cifrado actuales. A medio plazo, el perito deberá entender las implicaciones de la criptografía post-cuántica para la preservación y verificación de la evidencia digital.
Tendencias regulatorias
1. Reglamento europeo de IA (AI Act).
El Reglamento europeo de IA, en vigor desde 2025, introduce requisitos específicos para los sistemas de IA de alto riesgo, incluyendo los utilizados en la administración de justicia. El perito informático deberá conocer esta normativa para evaluar si los sistemas de IA utilizados como evidencia o en la toma de decisiones cumplen con los requisitos legales.
2. Instrucción del CGPJ sobre prueba digital.
La Instrucción CGPJ 2/2026 establece directrices sobre el tratamiento de la prueba digital en los tribunales españoles, incluyendo recomendaciones sobre formatos de presentación, requisitos de autenticación y estándares de cadena de custodia digital.
3. Posible regulación de la profesión.
Como hemos analizado, el debate sobre la regulación del peritaje informático en España está abierto. Es posible que en los próximos años se produzca algún avance legislativo, ya sea en forma de regulación de la profesión, de establecimiento de estándares mínimos de cualificación o de creación de un registro oficial de peritos informáticos.
¿Hacia dónde va la profesión?
Basándonos en las tendencias actuales, es probable que en los próximos 5-10 años:
- La especialización se intensifique: el «perito informático generalista» dará paso a especialistas en forense móvil, forense cloud, blockchain, IA, IoT, etc.
- Las certificaciones ganen peso: ante la falta de regulación formal, las certificaciones profesionales internacionales se convertirán en el estándar de facto para demostrar la cualificación.
- La formación continua sea imprescindible: la velocidad del cambio tecnológico hará que los conocimientos de hace cinco años sean obsoletos.
- La colaboración interdisciplinar aumente: los casos complejos requerirán equipos de peritos con diferentes especialidades, no un único profesional.
- La IA asista al perito: herramientas de IA para análisis de grandes volúmenes de datos, detección de patrones y triaje de evidencia se integrarán en el flujo de trabajo del perito. Ya existen herramientas como Magnet AXIOM Cyber que utilizan machine learning para clasificar y priorizar la evidencia digital.
- Los estándares de calidad se formalicen: ya sea por vía regulatoria o por autorregulación del sector, se establecerán estándares mínimos de calidad más explícitos para los dictámenes periciales informáticos.
- La demanda supere ampliamente la oferta: con el crecimiento exponencial de los procedimientos judiciales que involucran evidencia digital, la demanda de peritos informáticos cualificados seguirá creciendo. Los profesionales bien formados y con experiencia en juicio tendrán una posición privilegiada en el mercado.
- La ratificación telemática se generalice: la comparecencia por videoconferencia se convertirá en la norma, no en la excepción, facilitando la actuación de peritos especializados independientemente de su ubicación geográfica.
- Los deepfakes y la IA generativa generen nuevos nichos: la detección de contenido sintético, la autenticación de grabaciones y la verificación de la autoría humana vs. IA de textos y documentos se convertirán en especialidades de alta demanda.
El peritaje informático es una profesión en plena transformación. Los profesionales que combinen rigor técnico con capacidad de adaptación, comunicación eficaz y ética profesional serán los que lideren el sector en la próxima década.
Referencias y fuentes
Legislación
Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil. Arts. 335-352. BOE núm. 7, de 08/01/2000. https://www.boe.es/buscar/act.php?id=BOE-A-2000-323
Real Decreto de 14 de septiembre de 1882, Ley de Enjuiciamiento Criminal. Arts. 456-485. BOE núm. 260, de 17/09/1882. https://www.boe.es/buscar/act.php?id=BOE-A-1882-6036
Ley 36/2011, de 10 de octubre, reguladora de la jurisdicción social. Art. 93. BOE núm. 245, de 11/10/2011.
Ley 29/1998, de 13 de julio, reguladora de la jurisdicción contencioso-administrativa. Arts. 60-61. BOE núm. 167, de 14/07/1998.
Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. Arts. 390-392 (falsedad documental), art. 403 (intrusismo profesional), arts. 459-461 (falso testimonio). BOE núm. 281, de 24/11/1995.
Ley 2/1974, de 13 de febrero, sobre Colegios Profesionales. BOE núm. 40, de 15/02/1974. https://www.boe.es/buscar/act.php?id=BOE-A-1974-289
Real Decreto 1837/2008, de 8 de noviembre, por el que se incorporan al ordenamiento jurídico español la Directiva 2005/36/CE. Anexo VIII (profesiones reguladas).
Jurisprudencia
Sentencia del Tribunal Supremo 851/2022 (Sala 3.ª, de lo Contencioso-Administrativo), de 29 de junio de 2022. Recurso 58/2021. La ingeniería informática no es profesión regulada; no existen atribuciones exclusivas.
Sentencia del Tribunal Supremo 383/2022 (Sala 1.ª, de lo Civil), de 10 de mayo de 2022. Valoración de dictámenes periciales conforme a la sana crítica: la credibilidad no depende solo de títulos.
Sentencia del Tribunal Supremo (Sala 2.ª, de lo Penal), de 17 de noviembre de 2020. Cualificación del perito en relación con la materia concreta del dictamen, no con títulos genéricos.
Sentencia del Tribunal Supremo 300/2015 (Sala 2.ª, de lo Penal), de 19 de mayo de 2015. La ruptura de cadena de custodia no invalida automáticamente la prueba.
Auto de la Audiencia Provincial de Madrid (Sección 28.ª), de 12 de mayo de 2023. La experiencia profesional continuada es factor determinante de credibilidad pericial.
Caso Carcano-Huerta
Infobae (26 enero 2026). «El perito del móvil de Miguel Carcaño comparece como investigado este martes para aclarar su titulación». https://www.infobae.com/espana/agencias/2026/01/26/
El Debate (29 enero 2026). «El juez del caso Marta del Castillo investiga a los peritos del móvil de Carcaño por falta de titulación». https://www.eldebate.com/espana/andalucia/sevilla/20260129/
Telecinco (27 enero 2026). «El perito del caso Marta del Castillo declara ante el juez sin aportar su titulación oficial». https://www.telecinco.es/noticias/andalucia/20260127/
Audiencia Provincial de Sevilla (noviembre 2025). Auto estimando recurso del CPITIA y ordenando reabrir la causa contra Manuel Huerta de la Morena por presunto intrusismo profesional.
Teleprensa (febrero 2026). «Citado este miércoles el decano de Colegio de Informática por su querella al perito del móvil de Carcaño». https://www.teleprensa.com/
Normas técnicas
ISO/IEC 27037:2012. «Information technology — Security techniques — Guidelines for identification, collection, acquisition and preservation of digital evidence». International Organization for Standardization.
ISO/IEC 27042:2015. «Information technology — Security techniques — Guidelines for the analysis and interpretation of digital evidence». International Organization for Standardization.
NIST SP 800-86. «Guide to Integrating Forensic Techniques into Incident Response». National Institute of Standards and Technology. https://csrc.nist.gov/pubs/sp/800/86/final
RFC 3227. «Guidelines for Evidence Collection and Archiving». IETF, 2002. https://www.rfc-editor.org/rfc/rfc3227
Fuentes profesionales y doctrinales
CONCITI — Consejo General de Colegios Oficiales de Ingeniería Técnica en Informática. «Marco legal para el ejercicio de la profesión de Perito Informático». 2024. https://www.conciti.org/2024/07/24/marco-legal-para-el-ejercicio-de-la-profesion-de-perito-informatico/
CPITIA — Colegio Profesional de Ingenieros Técnicos en Informática de Andalucía. Querellas y posición sobre la regulación del peritaje informático. https://www.cpitia.org
Consejo General del Poder Judicial (CGPJ). «Guía de buenas prácticas para la prueba pericial». 2024. https://www.poderjudicial.es
Xataka. «Los ingenieros informáticos se suben al ring por la regulación del sector: a favor y en contra». https://www.xataka.com/legislacion-y-derechos/los-ingenieros-informaticos-se-suben-al-ring-por-la-regulacion-del-sector-a-favor-y-en-contra
Ministerio de Justicia. Registro de peritos judiciales: requisitos de inscripción por partido judicial. https://www.mjusticia.gob.es
Indalics. «Valoración de la prueba pericial por los tribunales». https://indalics.com/blog/valoracion-prueba-pericial
Universidad de Valencia. «Acercamiento de los criterios Daubert». Grupo de Investigación en Ciencias Forenses. https://www.uv.es/gicf/4A1_Gonzalez_GICF_50.pdf
Glosario de términos utilizados en este artículo
Para facilitar la comprensión del artículo por parte de lectores no especializados, incluimos un glosario de los términos técnicos y jurídicos más relevantes utilizados a lo largo del texto:
| Término | Definición |
|---|---|
| Adquisición forense | Proceso de crear una copia exacta (bit a bit) de un medio de almacenamiento digital para su análisis posterior, preservando la integridad de la evidencia original |
| Cadena de custodia | Documentación que registra quién ha tenido acceso a la evidencia, cuándo, por qué y qué operaciones se han realizado sobre ella, garantizando su integridad |
| Contrainforme pericial | Dictamen elaborado por el perito de una parte para rebatir las conclusiones del perito de la parte contraria |
| Daubert test | Estándar estadounidense para evaluar la admisibilidad de prueba pericial científica, basado en cinco criterios de fiabilidad metodológica |
| Dictamen pericial | Documento formal en el que el perito expone los resultados de su análisis, incluyendo metodología, hallazgos y conclusiones |
| Evidencia digital | Cualquier dato almacenado o transmitido en formato digital que puede ser utilizado como prueba en un procedimiento judicial |
| Hash criptográfico | Función matemática que genera un valor único y fijo a partir de un conjunto de datos. Se utiliza para verificar la integridad de la evidencia digital (SHA-256, MD5) |
| Imagen forense | Copia bit a bit exacta de un medio de almacenamiento, incluyendo todos los sectores (ocupados, libres y eliminados) |
| Informática forense | Disciplina que aplica técnicas de investigación y análisis para la identificación, preservación, análisis y presentación de evidencia digital |
| Intrusismo profesional | Delito tipificado en el art. 403 CP que consiste en ejercer actos propios de una profesión regulada sin poseer el título habilitante |
| ISO 27037 | Norma internacional que establece directrices para la identificación, recopilación, adquisición y preservación de evidencia digital |
| LECrim | Ley de Enjuiciamiento Criminal: norma que regula el procedimiento penal en España, incluyendo la prueba pericial (arts. 456-485) |
| LEC | Ley de Enjuiciamiento Civil: norma que regula el procedimiento civil en España, incluyendo la prueba pericial (arts. 335-352) |
| Perito de parte | Profesional contratado por una de las partes del proceso para elaborar un dictamen pericial que respalde su posición |
| Perito informático | Profesional con conocimientos especializados en informática que emite dictámenes periciales sobre cuestiones técnicas relacionadas con la tecnología digital |
| Perito judicial | Profesional designado por el tribunal para elaborar un dictamen pericial con imparcialidad absoluta |
| Profesión regulada | Actividad profesional cuyo ejercicio está condicionado a la posesión de un título oficial específico y, en algunos casos, a la colegiación obligatoria |
| Provisión de fondos | Cantidad que la parte solicitante debe anticipar para cubrir los honorarios del perito judicial designado por el tribunal |
| Ratificación pericial | Comparecencia del perito ante el tribunal para confirmar la autoría de su dictamen, explicar su contenido y someterse al interrogatorio de las partes |
| Sana crítica | Criterio de valoración de la prueba pericial por el tribunal, que combina las reglas de la lógica, las máximas de experiencia y los conocimientos científicos |
| SHA-256 | Algoritmo de hash criptográfico que genera un valor de 256 bits. Es el estándar más utilizado en informática forense para verificar la integridad de la evidencia |
| Tachas | Causas legales por las que un perito puede ser cuestionado por su falta de imparcialidad (parentesco, interés, amistad/enemistad con las partes) |
| Write blocker | Dispositivo hardware o software que impide cualquier escritura en un medio de almacenamiento durante la adquisición forense, garantizando que la evidencia no se modifica |
Recursos adicionales
Legislación completa (enlaces directos al BOE)
- Ley de Enjuiciamiento Civil — arts. 335-352 — Prueba pericial en el proceso civil.
- Ley de Enjuiciamiento Criminal — arts. 456-485 — Informe pericial en el proceso penal.
- Código Penal — art. 403 — Intrusismo profesional.
- Ley de Colegios Profesionales — Regulación de colegios profesionales.
Organismos de certificación
- EC-Council — CHFI, CEH.
- GIAC / SANS Institute — GCFE, GCFA, GNFA.
- OpenText — EnCE.
- ISFCE — CCE.
- (ISC)² — CISSP, CCSP.
- ISACA — CISA, CISM.
Asociaciones profesionales en España
- ANTPJI — Asociación Nacional de Tasadores y Peritos Judiciales Informáticos.
- CONCITI — Consejo General de Colegios Oficiales de Ingeniería Técnica en Informática.
- CCII — Consejo de Colegios de Ingenieros en Informática.
Herramientas forenses (descarga/información)
- Autopsy — Plataforma forense open source.
- FTK Imager — Adquisición forense gratuita.
- KAPE — Recolección rápida de artefactos.
- Volatility — Análisis forense de memoria RAM.
- Wireshark — Análisis de tráfico de red.
- Eric Zimmerman Tools — Suite de herramientas forenses para Windows.
Formación gratuita y de acceso abierto
Para quienes están comenzando o tienen presupuesto limitado, existen recursos formativos gratuitos de alta calidad:
Herramientas y laboratorios de práctica:
- DFIR CTF (Capture The Flag): competiciones forenses que simulan escenarios reales. Hay CTFs gratuitos organizados por SANS, Magnet Forensics y comunidades DFIR.
- Digital Corpora: repositorio de imágenes forenses de prueba para practicar. https://digitalcorpora.org/
- NIST CFReDS: conjuntos de datos de referencia para pruebas forenses del National Institute of Standards and Technology. https://www.cfreds.nist.gov/
- Autopsy Training: la plataforma forense Autopsy ofrece formación gratuita en su sitio web.
- Eric Zimmerman Tools: suite gratuita de herramientas forenses para Windows con documentación extensa.
Cursos online gratuitos:
- Cybrary: plataforma con cursos gratuitos sobre forense digital, seguridad y hacking ético.
- OpenSecurityTraining2: cursos técnicos avanzados de acceso libre sobre análisis de malware, forense y seguridad.
- SANS Cyber Ranges: entornos de práctica gratuitos patrocinados por SANS Institute.
- MOOC universitarios: Coursera, edX y MiríadaX ofrecen cursos de ciberseguridad y forense de universidades españolas e internacionales.
Comunidades profesionales:
- DFIR Discord: servidor de Discord con canales temáticos sobre forense digital, análisis de malware, forense móvil, etc.
- Forensic Focus: foro internacional de profesionales forenses con artículos, casos y discusiones técnicas.
- Subreddit r/computerforensics: comunidad Reddit activa con discusiones sobre herramientas, técnicas y casos.
- Telegram grupos españoles: existen varios grupos de Telegram de peritos informáticos y profesionales de ciberseguridad españoles.
Publicaciones técnicas de acceso abierto:
- NIST SP 800-86: guía completa gratuita sobre integración de técnicas forenses en la respuesta a incidentes.
- RFC 3227: directrices para la recopilación y archivo de evidencia digital.
- ENISA publications: la Agencia Europea de Ciberseguridad publica guías y recomendaciones de acceso libre.
- Europol EC3: publicaciones sobre cibercrimen y análisis forense del Centro Europeo de Ciberdelincuencia.
Eventos y conferencias en España
| Evento | Ubicación | Frecuencia | Enfoque |
|---|---|---|---|
| RootedCON | Madrid | Anual (marzo) | Seguridad informática generalista con tracks de forense |
| C1b3rWall | Ávila / Online | Anual | Ciberseguridad con fuerte componente institucional |
| Navaja Negra | Albacete | Anual | Seguridad ofensiva y defensiva |
| 8.8 Spain | Barcelona | Anual | Conferencia de seguridad internacional |
| ISACA Spain Conference | Madrid | Anual | Auditoría, gobierno TI y seguridad |
| Jornadas STIC CCN-CERT | Madrid | Anual (diciembre) | Ciberseguridad institucional y gubernamental |
| SEC/ADMIN | Sevilla | Bianual | Administración de sistemas y seguridad |
| DragonJAR | Online | Anual | Seguridad informática con enfoque latinoamericano |
Asistir a conferencias no solo proporciona formación: es una oportunidad para networking, para conocer las últimas herramientas y técnicas, y para establecerse profesionalmente en la comunidad.
Conferencias internacionales relevantes:
| Evento | Ubicación | Enfoque |
|---|---|---|
| DFRWS (Digital Forensic Research Workshop) | Rotativa (USA/Europa) | Investigación académica en forense digital |
| HTCIA (High Technology Crime Investigation Association) | USA / Regional | Investigación de delitos tecnológicos |
| Magnet User Summit | Nashville / Online | Herramientas Magnet Forensics |
| Enfuse (OpenText) | Las Vegas / Online | Herramientas EnCase y seguridad |
| SANS Summits | USA / Online | Diversos temas de seguridad y forense |
| Black Hat / DEF CON | Las Vegas | Seguridad ofensiva y defensiva |
| FIRST (Forum of Incident Response) | Rotativa | Respuesta a incidentes a nivel global |
Lecturas recomendadas
- «Análisis Forense Digital» — Manual práctico de informática forense para profesionales y juristas.
- «Digital Forensics with Kali Linux» (Shashank Jain) — Guía práctica de forense con herramientas open source.
- «The Art of Memory Forensics» (Ligh, Case, Levy, Walters) — Referencia en análisis forense de memoria RAM.
- «File System Forensic Analysis» (Brian Carrier) — Análisis profundo de sistemas de archivos.
- «Network Forensics» (Ric Messier) — Análisis forense de redes y comunicaciones.
- «Practical Mobile Forensics» (Rohit Tamma, Oleg Skulkin) — Guía práctica de forense móvil.





