Marco Legal

Dictamen Pericial

Documento técnico-jurídico elaborado por un perito informático que contiene el análisis razonado de hechos tecnológicos, la metodología empleada, los resultados obtenidos y las conclusiones fundamentadas, presentado ante un órgano judicial conforme a los artículos 335-352 de la Ley de Enjuiciamiento Civil.

41 min de lectura

¿Qué es un dictamen pericial informático?

El dictamen pericial informático es el documento técnico-jurídico mediante el cual un perito informático comunica al tribunal el resultado de su análisis sobre cuestiones tecnológicas que requieren conocimientos especializados. Es la pieza fundamental de la prueba pericial informática y su calidad puede determinar el resultado de un procedimiento judicial.

A diferencia de otros documentos técnicos, el dictamen pericial tiene una naturaleza híbrida: debe ser simultáneamente riguroso desde el punto de vista técnico y accesible para un tribunal que, generalmente, carece de formación tecnológica. Esta dualidad exige al perito informático no solo dominar su disciplina, sino también conocer el marco procesal en el que su trabajo será valorado.

Importancia estratégica

El dictamen pericial informático es, en muchos procedimientos judiciales relacionados con tecnología, la prueba decisiva. Un dictamen bien estructurado, metodológicamente sólido y claramente expuesto puede inclinar la balanza de un juicio. Por el contrario, un dictamen deficiente puede ser devastado en el contrainterrogatorio y perjudicar la posición de quien lo aporta.

Diferencia entre dictamen pericial e informe pericial

Aunque en la práctica se utilizan indistintamente, existe una distinción técnico-jurídica relevante entre ambos conceptos:

Dictamen pericial (sentido estricto)

CaracterísticaDescripción
NaturalezaDocumento formal sometido a las normas procesales de la LEC
Marco legalArtículos 335-352 LEC
FinalidadAportar conocimientos técnicos al tribunal para valorar hechos
EstructuraReglada: debe contener elementos obligatorios
JuramentoEl perito jura o promete actuar con objetividad (art. 335.2 LEC)
RatificaciónObligatoria si la solicita la parte contraria
ContradicciónSometido a interrogatorio cruzado en el acto del juicio
ValoraciónSana crítica (art. 348 LEC)
ResponsabilidadPenal (falso testimonio), civil y disciplinaria

Informe pericial (sentido amplio)

CaracterísticaDescripción
NaturalezaDocumento técnico de forma más libre
Marco legalNo tiene regulación procesal específica como medio de prueba
FinalidadAsesoramiento técnico, toma de decisiones, documentación
EstructuraLibre, adaptada a la finalidad del informe
JuramentoNo requerido
RatificaciónNo aplicable fuera del proceso judicial
ContradicciónNo sometido a contradicción procesal
ValoraciónLibre, según el destinatario
ResponsabilidadContractual y deontológica

Cuándo se utiliza cada uno

ContextoDocumento adecuado
Proceso judicial civilDictamen pericial (art. 335 LEC)
Proceso judicial penalInforme pericial del perito judicial + dictamen de parte
ArbitrajeDictamen pericial o informe, según reglamento arbitral
MediaciónInforme pericial (no requiere formalidad procesal)
Asesoramiento empresarialInforme pericial
Reclamación extrajudicialInforme pericial
Investigación interna corporativaInforme pericial
Due diligence tecnológicaInforme pericial
Auditoría de seguridadInforme técnico especializado
Respuesta a incidentesInforme forense de incidentes
Error común

Un error frecuente es presentar ante un tribunal un informe técnico sin las formalidades exigidas por la LEC para el dictamen pericial. Aunque el tribunal puede admitirlo como prueba documental, su valor probatorio será significativamente menor que el de un dictamen pericial formalmente correcto.

Disposiciones generales (arts. 335-339)

Artículo 335 LEC — Objeto y finalidad del dictamen pericial

El dictamen pericial procede cuando sean necesarios conocimientos científicos, artísticos, técnicos o prácticos para valorar hechos o circunstancias relevantes en el asunto, o adquirir certeza sobre ellos.

El perito que emita el dictamen deberá incluir una manifestación de que ha actuado y, en su caso, actuará con la mayor objetividad posible, tomando en consideración tanto lo que pueda favorecer como lo que sea susceptible de causar perjuicio a cualquiera de las partes.

Artículo 336 LEC — Dictamen de parte

Los dictámenes de parte deben aportarse con la demanda o contestación, formulados por escrito y acompañados de los documentos, instrumentos o materiales necesarios para su comprensión. Si no es posible aportarlos en ese momento, la parte debe anunciar su intención de hacerlo e indicar los extremos sobre los que versará.

Artículo 337 LEC — Traslado de los dictámenes a las partes

Del dictamen de cada parte se dará traslado a las demás para que puedan solicitar la intervención del perito en el juicio.

Artículo 338 LEC — Aportación en momento posterior

Los dictámenes que no puedan aportarse con la demanda o contestación pueden presentarse al menos cinco días antes del juicio o vista, justificando la imposibilidad de aportarlos antes.

Artículo 339 LEC — Perito designado por el tribunal

El tribunal puede designar perito de oficio cuando lo considere necesario, o a instancia de parte que carezca de recursos para designar perito propio. La designación se realiza por sorteo entre los profesionales inscritos en las listas judiciales.

Designación y recusación (arts. 340-344)

Artículo 340 LEC — Condiciones de los peritos

Los peritos deben poseer el título oficial que corresponda a la materia objeto del dictamen, o en su defecto, conocimientos o experiencia acreditados. En el ámbito informático, esto es especialmente relevante dado que no existe un título oficial específico de «perito informático forense».

TitulaciónValidez para peritaje informático
Ingeniería InformáticaPlena
Ingeniería de TelecomunicacionesPlena para aspectos de comunicaciones
Grado en Ingeniería del SoftwarePlena
Grado en CiberseguridadPlena para aspectos de seguridad
Otras ingenierías con especializaciónVálida si se acredita experiencia
Certificaciones profesionales (CHFI, EnCE, etc.)Complementarias, no sustitutivas del título
Sin título oficial pero con experiencia acreditadaAdmisible según art. 340.1 LEC párrafo segundo

Artículo 341 LEC — Tachas de los peritos

Los peritos pueden ser tachados por las partes cuando concurran circunstancias que comprometan su imparcialidad:

  • Ser cónyuge o pariente de una de las partes
  • Tener interés directo o indirecto en el asunto
  • Estar o haber estado en situación de dependencia con alguna de las partes
  • Tener amistad íntima o enemistad con cualquiera de las partes
  • Cualquier otra circunstancia que afecte a su imparcialidad
Las tachas importan

Las tachas no son una mera formalidad. Un perito tachado exitosamente pierde toda credibilidad ante el tribunal. Es esencial que el perito informático declare cualquier posible conflicto de interés antes de aceptar el encargo y que mantenga una posición de absoluta independencia durante todo el proceso.

Práctica de la prueba pericial (arts. 345-348)

Artículo 345 LEC — Operaciones periciales

Cuando la prueba pericial requiera el reconocimiento de lugares, objetos o personas, o la realización de operaciones análogas fuera de la sede del tribunal, las partes y sus defensores podrán presenciar dichas operaciones, si lo solicitan.

En el ámbito informático forense, esto es especialmente relevante para:

  • Adquisición forense de dispositivos (imagen forense)
  • Análisis en laboratorio del perito
  • Verificación de integridad de evidencia (comprobación de hashes)
  • Reconstrucción de hechos digitales

Artículo 346 LEC — Emisión y ratificación del dictamen del perito del tribunal

El perito designado por el tribunal emitirá su dictamen por escrito y lo ratificará en el juicio o vista, pudiendo ser interrogado por las partes.

Artículo 347 LEC — Actuación del perito en el juicio o vista

Las partes pueden solicitar:

  1. Exposición completa del dictamen por el perito
  2. Preguntas y objeciones sobre el método, premisas, conclusiones y todas las cuestiones relevantes
  3. Solicitar aclaraciones sobre el dictamen
  4. Proponer nuevas cuestiones al perito dentro del objeto del dictamen
  5. Interrogatorio cruzado sobre contradicciones con otros dictámenes

Artículo 348 LEC — Valoración del dictamen pericial

«El tribunal valorará los dictámenes periciales según las reglas de la sana crítica.»

La sana crítica es el sistema de valoración de la prueba pericial en España. No supone una vinculación absoluta del tribunal al dictamen (como en sistemas de prueba legal), ni una discrecionalidad ilimitada (como en la íntima convicción), sino un sistema intermedio que exige:

  • Valoración racional y motivada del dictamen
  • Consideración de la cualificación del perito
  • Análisis de la coherencia interna del dictamen
  • Contraste con el resto de pruebas del proceso
  • Explicación de las razones por las que se acepta o rechaza el dictamen

Cotejo de documentos (arts. 349-352)

Los artículos 349 a 352 LEC regulan el cotejo de letras y documentos, que en el ámbito digital se extiende al análisis de autenticidad de documentos electrónicos, firmas digitales y metadatos documentales.

Estructura obligatoria del dictamen pericial informático

Elementos formales imprescindibles

Todo dictamen pericial informático que se presente ante un tribunal debe contener, como mínimo, los siguientes elementos:

  1. Portada e identificación: Título descriptivo del dictamen, identificación del tribunal y procedimiento, partes del proceso, perito autor (nombre completo, titulación, número de colegiado si procede, datos de contacto), fecha de emisión y número de páginas.

  2. Juramento o promesa de objetividad: Declaración expresa del perito de que ha actuado y actuará con la mayor objetividad posible, tomando en consideración tanto lo que pueda favorecer como lo que sea susceptible de causar perjuicio a cualquiera de las partes (art. 335.2 LEC). Este requisito es imperativo y su ausencia puede comprometer la validez del dictamen.

  3. Objeto del dictamen: Descripción precisa de las cuestiones que se le han planteado al perito. Debe delimitar claramente el alcance del análisis y las preguntas concretas a las que el dictamen pretende dar respuesta.

  4. Documentación examinada y fuentes de información: Listado exhaustivo de todo el material analizado: dispositivos, documentos digitales, archivos, bases de datos, correos electrónicos, capturas de pantalla, y cualquier otra fuente de información utilizada.

  5. Cualificación del perito: Resumen de la formación académica, certificaciones profesionales, experiencia relevante y publicaciones que acrediten la competencia del perito en la materia objeto del dictamen.

  6. Metodología empleada: Descripción detallada del método de trabajo seguido, incluyendo las herramientas forenses utilizadas (software y hardware), los estándares de referencia (ISO 27037, RFC 3227, UNE 71506), y los protocolos de cadena de custodia aplicados.

  7. Análisis técnico y resultados: Exposición ordenada y detallada del trabajo realizado, los datos obtenidos, las evidencias encontradas y los resultados del análisis. Incluye hashes de integridad de toda la evidencia analizada.

  8. Conclusiones: Respuestas claras, fundamentadas y directamente relacionadas con el objeto del dictamen. Cada conclusión debe poder trazarse hasta los resultados del análisis.

  9. Anexos técnicos: Toda la documentación de soporte: actas de cadena de custodia, logs de herramientas forenses, capturas de pantalla con metadatos, listados de hashes, volcados de datos relevantes, y cualquier otro material de soporte.

Estructura detallada modelo

A continuación se presenta la estructura detallada recomendada para un dictamen pericial informático completo:

DICTAMEN PERICIAL INFORMÁTICO
═══════════════════════════════

I. PORTADA
   - Título del dictamen
   - Número de procedimiento y juzgado
   - Partes del proceso
   - Datos del perito
   - Fecha de emisión

II. ÍNDICE DE CONTENIDOS
    - Con numeración de páginas

III. JURAMENTO/PROMESA DE OBJETIVIDAD
     - Declaración expresa conforme al art. 335.2 LEC

IV. OBJETO DEL DICTAMEN
    - Preguntas concretas planteadas
    - Alcance y limitaciones del análisis
    - Exclusiones expresas

V. ANTECEDENTES
   - Contexto fáctico del caso
   - Cronología de hechos relevantes
   - Designación del perito y encargo

VI. DOCUMENTACIÓN EXAMINADA
    - Listado de dispositivos
    - Listado de documentos digitales
    - Listado de otras fuentes
    - Tabla de hashes de la evidencia recibida

VII. CUALIFICACIÓN DEL PERITO
     - Formación académica
     - Certificaciones profesionales
     - Experiencia profesional relevante
     - Publicaciones y ponencias

VIII. METODOLOGÍA
      - Normas y estándares de referencia
      - Herramientas utilizadas (versiones)
      - Protocolo de cadena de custodia
      - Proceso de adquisición forense
      - Proceso de análisis

IX. ANÁLISIS TÉCNICO
    - Descripción de la evidencia
    - Procedimiento de análisis detallado
    - Hallazgos técnicos
    - Correlación de evidencias
    - Tablas y gráficos de datos

X. RESULTADOS
   - Resumen de hallazgos
   - Datos cuantitativos
   - Hashes de integridad verificados
   - Timeline de eventos reconstruido

XI. CONCLUSIONES
    - Respuesta ordenada a cada cuestión planteada
    - Grado de certeza de cada conclusión
    - Limitaciones de las conclusiones

XII. ANEXOS
     - Anexo A: Actas de cadena de custodia
     - Anexo B: Logs de herramientas forenses
     - Anexo C: Capturas de pantalla
     - Anexo D: Listado completo de hashes
     - Anexo E: Currículum vitae del perito
     - Anexo F: Glosario de términos técnicos

Metodología del dictamen pericial informático

Normas y estándares de referencia

El dictamen pericial informático debe hacer referencia a los estándares y normas técnicas en los que se basa la metodología empleada:

Norma/EstándarÁmbitoDescripción
ISO/IEC 27037:2012Identificación, recopilación, adquisición y preservación de evidencia digitalMarco internacional para el manejo de evidencia electrónica
ISO/IEC 27041:2015Orientación para asegurar la idoneidad del método de investigación de incidentesGarantía de calidad metodológica
ISO/IEC 27042:2015Directrices para el análisis e interpretación de evidencia digitalMarco para el análisis forense
ISO/IEC 27043:2015Principios y procesos de investigación de incidentesProceso completo de investigación
UNE 71505:2013Sistema de gestión de evidencias electrónicas (SGEE)Norma española para gestión de evidencia
UNE 71506:2013Metodología para el análisis forense de las evidencias electrónicasNorma española de referencia para análisis forense
RFC 3227Directrices para la recopilación y archivado de evidenciasGuía IETF para recopilación de evidencia
NIST SP 800-86Guía para la integración de técnicas forenses en respuesta a incidentesMarco de referencia NIST

Herramientas forenses comúnmente empleadas

El dictamen debe identificar las herramientas utilizadas, sus versiones y, cuando sea relevante, sus certificaciones:

Herramientas de adquisición:

HerramientaFabricanteUso principalCertificación
FTK ImagerExterroCreación de imágenes forensesAceptada judicialmente
EnCase ForensicOpenTextAdquisición e imagen de discosReconocida internacionalmente
dd / dcflddOpen sourceImagen bit a bit en LinuxEstándar de facto
Cellebrite UFEDCellebriteExtracción de dispositivos móvilesUtilizada por fuerzas de seguridad
Oxygen Forensic DetectiveOxygenExtracción de dispositivos móviles y nubeReconocida internacionalmente
Magnet AXIOMMagnet ForensicsAdquisición multi-fuenteAceptada judicialmente

Herramientas de análisis:

HerramientaUso principal
AutopsyAnálisis forense de imágenes de disco (open source)
X-Ways ForensicsAnálisis avanzado de sistemas de archivos
VolatilityAnálisis de memoria RAM
WiresharkAnálisis de capturas de tráfico de red
AXIOM ExamineAnálisis integrado de evidencia digital
NetworkMinerAnálisis forense de red
Bulk ExtractorExtracción automatizada de artefactos
Plaso / log2timelineCreación de timelines forenses

Herramientas de hashing e integridad:

HerramientaAlgoritmosUso
sha256sum / sha512sumSHA-256, SHA-512Verificación de integridad estándar
md5sumMD5Verificación complementaria (no usar como único)
HashCalcMúltiplesCálculo de hashes en Windows
ssdeepFuzzy hashingComparación de similitud entre archivos
Documentar versiones y licencias

El dictamen debe identificar la versión exacta de cada herramienta utilizada y confirmar que se trata de una licencia legítima. El uso de software pirata para análisis forense puede ser utilizado por la parte contraria para impugnar la validez del dictamen e incluso para denunciar al perito.

Protocolo de cadena de custodia en el dictamen

La documentación de la cadena de custodia es un elemento esencial del dictamen pericial informático. Debe acreditarse en todo momento la trazabilidad de la evidencia:

Información mínima a documentar:

MomentoInformación requerida
Recepción de evidenciaFecha, hora, persona que entrega, persona que recibe, estado del dispositivo, precintado, hash de verificación inicial
AlmacenamientoUbicación física, condiciones de seguridad, acceso controlado, registro de accesos
Adquisición forenseFecha, hora, herramienta utilizada, tipo de imagen (bit a bit, lógica), hash de la imagen (SHA-256), testigos presentes
AnálisisFecha de inicio y fin, herramientas utilizadas, copia de trabajo (hash verificado contra imagen), hallazgos documentados
Custodia intermediaCualquier transferencia entre personas o lugares, con fecha, hora, motivo y firmas
DevoluciónFecha, hora, persona que recibe, estado del dispositivo, hash de verificación final

Modelo de acta de cadena de custodia:

═══════════════════════════════════════════════════
ACTA DE CADENA DE CUSTODIA - EVIDENCIA DIGITAL
═══════════════════════════════════════════════════

Referencia: [Número único de referencia]
Procedimiento: [Juzgado y número]

IDENTIFICACIÓN DE LA EVIDENCIA
Tipo: [Disco duro / Teléfono móvil / Pendrive / etc.]
Marca y modelo: [Detalle]
Número de serie: [S/N]
Capacidad: [GB/TB]
Estado al recibir: [Encendido/Apagado, precintado, daños visibles]

RECEPCIÓN
Fecha y hora: [DD/MM/AAAA HH:MM]
Entregado por: [Nombre y DNI]
Recibido por: [Nombre del perito y DNI]
Lugar: [Dirección completa]
Hash inicial (si aplicable): [SHA-256]

ADQUISICIÓN FORENSE
Fecha y hora: [DD/MM/AAAA HH:MM]
Herramienta: [Nombre y versión]
Tipo de imagen: [Bit a bit / Lógica / Selectiva]
Hash de imagen: SHA-256: [hash completo]
                MD5: [hash complementario]
Testigos: [Nombre/s]

REGISTRO DE ACCESOS
[Fecha] [Hora] [Persona] [Motivo] [Firma]
________________________________________________
________________________________________________
________________________________________________

Firma del perito: ___________________
Fecha: [DD/MM/AAAA]
═══════════════════════════════════════════════════

Requisitos de calidad del dictamen pericial informático

Requisitos formales

RequisitoDescripciónConsecuencia de su incumplimiento
Juramento de objetividadArt. 335.2 LEC, declaración expresaPosible inadmisión o reducción de valor probatorio
Identificación completa del peritoNombre, titulación, experienciaFacilita la tacha por falta de cualificación
Firma del peritoEn cada página o al menos al finalCuestiona la autenticidad del dictamen
Paginación consecutivaTodas las páginas numeradasRiesgo de alegación de alteración
Fecha de emisiónClara e inequívocaPuede afectar a la admisión temporal
Índice de contenidosCon referencia a páginasDificulta la consulta y referencia
Glosario de términos técnicosDefinición de conceptos utilizadosIncomprensión por el tribunal

Requisitos metodológicos

RequisitoDescripciónPor qué es esencial
ReproducibilidadOtro perito debe poder reproducir el análisis con los mismos resultadosGarantiza objetividad y verificabilidad
TrazabilidadCada conclusión debe poder rastrearse hasta la evidencia que la sustentaPermite verificar la solidez del razonamiento
ExhaustividadEl análisis debe cubrir todas las cuestiones planteadasEvita lagunas que debiliten el dictamen
ObjetividadConsiderar tanto lo favorable como lo desfavorable a cada parteObligación legal del perito (art. 335.2 LEC)
ProporcionalidadEl alcance del análisis debe ser adecuado a la importancia del casoEvita análisis innecesariamente extensos o insuficientes
ActualizaciónUso de métodos y herramientas actuales y reconocidosEvita la descalificación metodológica
Documentación completaTodo el proceso documentado desde la recepción hasta la emisiónBase para defender el dictamen en ratificación

Requisitos de contenido técnico

En el ámbito específico de la informática forense, el dictamen debe incluir elementos técnicos particulares:

Hashes de integridad:

Cada pieza de evidencia digital analizada debe ir acompañada de su hash de integridad, preferiblemente SHA-256. El dictamen debe indicar:

  • Hash calculado en el momento de la adquisición
  • Hash calculado en el momento del análisis
  • Confirmación de que ambos coinciden (integridad verificada)
  • Hash de la copia de trabajo utilizada para el análisis

Timeline forense:

Cuando sea relevante, el dictamen debe incluir una línea temporal de eventos digitales reconstruida a partir de la evidencia:

TIMELINE DE EVENTOS RECONSTRUIDO
═════════════════════════════════

[2026-01-15 09:32:14 UTC] Correo electrónico recibido
  Remitente: attacker@malicious.com
  Hash: SHA-256:a1b2c3d4...
  Fuente: Imagen forense disco duro, ruta /Users/.../Mail/

[2026-01-15 09:35:47 UTC] Acceso a URL maliciosa
  URL: https://fake-bank.example.com/login
  Hash artefacto navegador: SHA-256:e5f6g7h8...
  Fuente: Historial Chrome, SQLite db

[2026-01-15 09:36:22 UTC] Credenciales introducidas
  Evidencia: Formulario POST capturado en caché
  Hash: SHA-256:i9j0k1l2...
  Fuente: Caché del navegador

[2026-01-15 09:41:03 UTC] Transferencia bancaria ejecutada
  Evidencia: Captura de pantalla con timestamp
  Hash: SHA-256:m3n4o5p6...
  Fuente: Capturas del sistema operativo

Metadatos documentales:

Cuando el análisis involucre documentos digitales, el dictamen debe documentar los metadatos relevantes:

MetadatoEjemploRelevancia
Autor”Juan Pérez”Identifica al creador del documento
Fecha de creación2026-01-10 14:23:05Establece cuándo se creó
Fecha de modificación2026-01-15 09:10:33Última modificación
Software utilizadoMicrosoft Word 365 v16.0Identifica la herramienta de creación
Revisiones47 revisionesIndica el grado de edición
Tiempo de edición3 horas 45 minutosTiempo invertido en la creación
Hash del documentoSHA-256:q7r8s9t0…Integridad del documento

Errores comunes que invalidan o debilitan el dictamen

Errores formales

ErrorImpactoCómo evitarlo
Omisión del juramento de objetividadEl tribunal puede cuestionar la imparcialidad del peritoIncluir siempre la declaración del art. 335.2 LEC en lugar prominente
Falta de identificación del procedimientoDificulta vincular el dictamen al procesoIdentificar juzgado, número de procedimiento y partes
Ausencia de firma o firma solo en la última páginaCuestiona la autenticidad de páginas intermediasFirmar cada página o utilizar firma digital cualificada
No numerar las páginasFacilita la alegación de que faltan o se han alterado páginasNumerar todas las páginas (X de Y)
Ausencia de fechaPuede afectar a la admisión temporal del dictamenFechar el dictamen y cada anexo
No incluir currículum del peritoLa parte contraria puede cuestionar la cualificaciónIncluir CV actualizado como anexo

Errores metodológicos

ErrorImpactoCómo evitarlo
No documentar la cadena de custodiaLa evidencia puede ser cuestionada como manipuladaDocumentar cada paso desde la recepción
Trabajar sobre la evidencia originalRiesgo de alteración irreversible de la evidenciaSiempre trabajar sobre copia forense verificada
No calcular hashes de integridadImposibilidad de demostrar que la evidencia no fue alteradaCalcular SHA-256 en adquisición y verificar antes del análisis
Usar herramientas no validadasLa parte contraria puede cuestionar los resultadosUtilizar herramientas reconocidas y documentar versiones
No documentar el proceso de análisisImposibilidad de reproducir los resultadosMantener un log detallado de cada operación
Análisis parcial sin justificaciónApariencia de sesgo o incompetenciaAnalizar todas las cuestiones planteadas o justificar las exclusiones
Metodología no estándarCuestionamiento de la fiabilidad de los resultadosReferirse a normas ISO, UNE o estándares reconocidos
Error fatal: conclusiones sin soporte

El error más grave que puede cometer un perito informático es emitir conclusiones que no se derivan lógicamente del análisis documentado. Si el perito concluye que «el documento fue manipulado» pero su análisis no contiene evidencia técnica que lo sustente, el dictamen no solo perderá todo valor probatorio sino que el perito puede enfrentar responsabilidad por negligencia profesional.

Errores de contenido

ErrorImpactoCómo evitarlo
Conclusiones que exceden el ámbito técnicoEl perito no debe valorar jurídicamente los hechosLimitarse a conclusiones técnicas; la valoración jurídica es del tribunal
Lenguaje excesivamente técnico sin explicaciónEl tribunal no comprende el dictamenIncluir glosario y explicar conceptos técnicos en lenguaje accesible
Opiniones personales no fundamentadasReduce la credibilidad del dictamenBasar cada afirmación en datos objetivos
No considerar hipótesis alternativasApariencia de falta de objetividadAnalizar y descartar razonadamente hipótesis alternativas
Copiar y pegar de otros dictámenesRiesgo de inconsistencias y detección en ratificaciónRedactar cada dictamen de forma original para el caso
No declarar limitacionesLa parte contraria puede explotarlas en ratificaciónDeclarar expresamente las limitaciones del análisis y sus conclusiones

Errores en las conclusiones

Las conclusiones son la parte más leída del dictamen y la que más impacto tiene en el tribunal. Los errores más comunes incluyen:

ErrorEjemplo incorrectoEjemplo correcto
Conclusión jurídica«El demandado cometió un delito de acceso ilícito»«Se evidencia acceso al sistema sin credenciales válidas el día X a las Y horas»
Conclusión categórica sin matices«El documento es falso»«Los metadatos del documento presentan inconsistencias que sugieren modificación posterior a la fecha declarada, con un alto grado de probabilidad técnica»
Conclusión sin trazabilidad«Se encontró malware en el sistema»«Se identificó el archivo malware.exe (SHA-256: abc123…) en la ruta C:\Users…, detectado por las herramientas X e Y como troyano tipo Z, según se detalla en el apartado IX.3 del análisis»
Conclusión ambigua«Puede que haya habido acceso»«Los registros de acceso del sistema (log de Windows Event ID 4624) muestran un inicio de sesión con las credenciales del usuario X el día Y a las Z horas, desde la IP A.B.C.D»

La ratificación del dictamen pericial informático

Cuándo es obligatoria

La ratificación del dictamen pericial en el acto del juicio o vista es un momento procesal crucial. Es obligatoria cuando:

  • La parte contraria solicita la intervención del perito en el juicio (art. 337.2 LEC)
  • El tribunal lo considera necesario de oficio
  • Se trata de un perito designado judicialmente (art. 346 LEC)

Preparación para la ratificación

  1. Revisar el dictamen íntegramente: El perito debe releer su propio dictamen antes del juicio, familiarizándose con cada detalle, dato y conclusión. Cualquier inconsistencia será detectada por la parte contraria.

  2. Preparar posibles preguntas: Anticipar las preguntas y objeciones que puede formular la parte contraria. Especialmente sobre la metodología, las herramientas, la cadena de custodia, las conclusiones y las hipótesis alternativas.

  3. Preparar material de apoyo visual: Preparar presentaciones, gráficos o esquemas que faciliten la comprensión del tribunal. En el ámbito informático, las demostraciones visuales son especialmente útiles.

  4. Revisar el dictamen pericial contrario: Si existe un dictamen de la parte contraria, analizarlo en detalle para identificar sus puntos débiles y preparar respuestas a posibles comparaciones.

  5. Coordinar con el abogado: Reunirse con el abogado que le ha designado para planificar la intervención, sin comprometer la objetividad. El perito debe conocer la estrategia procesal para ser más eficaz en su exposición.

  6. Llevar documentación completa: Acudir al juicio con copia del dictamen, los anexos, la documentación de cadena de custodia y cualquier material de soporte necesario.

Desarrollo de la ratificación

FaseParticipantesContenido
IdentificaciónTribunalEl perito se identifica y jura o promete decir verdad
ExposiciónPeritoResumen oral del dictamen, si se solicita
Interrogatorio directoAbogado que designó al peritoPreguntas para reforzar y aclarar el dictamen
Interrogatorio cruzadoAbogado contrarioPreguntas para cuestionar el dictamen
Aclaraciones del tribunalJuez/MagistradoPreguntas del propio tribunal
RepreguntasAmbas partesSi el tribunal lo permite

Consejos prácticos para la ratificación

Comunicación:

HacerNo hacer
Hablar con claridad y ritmo pausadoUsar jerga técnica sin explicar
Dirigirse al tribunal (no al abogado que pregunta)Mirar al suelo o al dictamen todo el tiempo
Usar analogías para explicar conceptos técnicosAsumir que el tribunal entiende conceptos informáticos
Reconocer las limitaciones del análisisDefender lo indefendible o exagerar
Mantener la calma ante preguntas agresivasEntrar en confrontación con el abogado contrario
Decir «no lo sé» cuando sea sinceroInventar respuestas o especular
Referirse a los datos del dictamen para cada respuestaDar opiniones no fundamentadas en el análisis
Vestir de forma profesionalVestir de forma informal o extravagante

Trampas habituales del interrogatorio cruzado:

El abogado contrario intentará desacreditar el dictamen mediante diversas técnicas:

TécnicaEjemploCómo responder
Pregunta compuesta«¿No es cierto que usted no verificó los hashes y además usó software pirata?»Separar las preguntas y responder a cada una por separado
Pregunta sugestiva«Entonces usted reconoce que los resultados no son fiables»Corregir la premisa antes de responder
Pregunta fuera de ámbito«¿Cuál es su opinión jurídica sobre la responsabilidad?»Indicar que la valoración jurídica no corresponde al perito
Ataque a la cualificación«¿No es cierto que usted no tiene el título de EnCE?»Explicar la cualificación que sí se posee y su idoneidad
Cita selectiva del dictamen«En la página 23 usted dice que…»Pedir que se lea el párrafo completo en contexto
Hipótesis alternativa«¿No podría haber otra explicación para estos datos?»Analizar la hipótesis y explicar por qué la del dictamen es más probable
Presión temporal«Responda sí o no»Indicar que la pregunta requiere matices y explicar
La credibilidad del perito

La ratificación es el momento en que el tribunal forma su opinión sobre la credibilidad del perito. Un perito que demuestra dominio de su materia, responde con honestidad (incluso reconociendo limitaciones), y mantiene la calma ante el interrogatorio cruzado, genera confianza en el tribunal y refuerza enormemente el valor de su dictamen.

Valoración judicial del dictamen pericial: la sana crítica

Concepto de sana crítica

La sana crítica es el sistema de valoración de la prueba pericial en el derecho procesal español (art. 348 LEC). No es una discrecionalidad ilimitada del juez, sino un método racional que combina:

  1. Lógica: las conclusiones del tribunal deben ser lógicamente coherentes con la prueba practicada.
  2. Experiencia: el tribunal aplica las máximas de experiencia comunes.
  3. Ciencia: el tribunal valora la solidez científica/técnica del dictamen.

Criterios de valoración

Los tribunales españoles utilizan diversos criterios para valorar los dictámenes periciales:

CriterioDescripciónPeso
Cualificación del peritoFormación, experiencia, especializaciónAlto
Coherencia internaLas conclusiones se derivan lógicamente del análisisMuy alto
Rigor metodológicoUso de métodos reconocidos y estándaresAlto
ObjetividadConsideración de aspectos favorables y desfavorablesAlto
Claridad expositivaComprensibilidad del dictamen para no expertosMedio-Alto
Contraste con otros dictámenesCoincidencia o discrepancia con otros peritosAlto
RatificaciónCalidad de la defensa oral del dictamenMuy alto
Independencia del peritoAusencia de vínculos con las partesAlto
Actualización de métodosUso de herramientas y técnicas actualesMedio

Jurisprudencia sobre valoración

La STS 648/2020, de 30 de noviembre (Sala Primera) estableció que:

«La valoración de la prueba pericial conforme a las reglas de la sana crítica no autoriza al tribunal a prescindir arbitrariamente del dictamen, sino que exige una motivación razonada cuando se aparta de las conclusiones periciales, especialmente cuando existe un único dictamen no contradicho.»

La STS 411/2019, de 9 de julio precisó que:

«Cuando existen dictámenes contradictorios, el tribunal debe explicar razonadamente por qué otorga mayor credibilidad a uno sobre otro, sin que sea suficiente una mera referencia genérica a la sana crítica.»

Fuerza vinculante del dictamen pericial

Dictamen de perito judicial vs. dictamen de parte

AspectoPerito judicialPerito de parte
DesignaciónPor el tribunal (sorteo o lista)Por una de las partes
ImparcialidadPresunción de imparcialidad institucionalPosible percepción de parcialidad
ValoraciónHistóricamente mayor peso, pero no es automáticoMismo valor legal que el judicial
ContradicciónPuede ser interrogado por ambas partesSometido a interrogatorio cruzado
CosteA cargo de quien lo solicita o del EstadoA cargo de la parte que lo designa
ControlMayor control institucionalMenos control institucional
Igualdad de valor probatorio

La jurisprudencia actual del Tribunal Supremo (STS 290/2017) ha establecido que los dictámenes de parte y los judiciales tienen, en principio, el mismo valor probatorio. La diferencia radica en la credibilidad que el tribunal otorgue a cada uno según las reglas de la sana crítica, no en una presunción de superioridad del dictamen judicial.

Dictamen único no contradicho

Cuando existe un único dictamen pericial y no ha sido contradicho por otro, el tribunal tiene una obligación reforzada de motivación si decide apartarse de sus conclusiones. La STS 102/2018 estableció que:

  • El tribunal puede apartarse del dictamen único si las conclusiones son ilógicas, contradictorias o contrarias a las máximas de experiencia.
  • Pero no puede descartarlo por mera discrepancia subjetiva sin base técnica o científica.
  • La motivación para apartarse del dictamen único debe ser especialmente detallada y rigurosa.

Dictámenes contradictorios

Cuando existen varios dictámenes contradictorios, el tribunal debe explicar razonadamente por qué elige uno sobre otro. Los factores que suele considerar son:

FactorDescripción
Mayor rigor metodológicoDictamen que sigue estándares más rigurosos
Mayor coherencia internaConclusiones mejor fundamentadas en los datos
Mayor cualificación del peritoEspecialización más directa en la materia
Mejor ratificaciónDefensa oral más convincente y sólida
Mayor independenciaPerito con menos vínculos con la parte
Coincidencia con otros indiciosCoherencia con el resto de pruebas del proceso

Dictamen pericial informático en jurisdicciones específicas

Jurisdicción civil

En los procedimientos civiles, el dictamen pericial informático es especialmente relevante en:

Tipo de asuntoObjeto del dictamenEjemplo
Propiedad intelectualAnálisis de código fuente, plagio de softwareComparación de código para determinar copia
Competencia deslealExtracción de secretos empresarialesAnálisis de dispositivos de ex-empleados
Contratos informáticosCumplimiento de especificaciones técnicasVerificación de funcionalidades entregadas
Responsabilidad civilDaños causados por fallos informáticosAnálisis de causa raíz de un fallo de sistema
FamiliaAutenticidad de comunicaciones digitalesVerificación de mensajes de WhatsApp en custodia
HerenciasActivos digitales del causanteInventario de criptomonedas, cuentas digitales

Jurisdicción penal

En el proceso penal, el dictamen pericial informático tiene particularidades:

  • El perito puede ser designado por el juez instructor, por el Ministerio Fiscal o por las partes
  • La Policía Judicial tiene sus propios peritos informáticos (Policía Nacional: BIT; Guardia Civil: GDT)
  • Las partes pueden designar peritos de parte para contradecir los dictámenes oficiales
  • La cadena de custodia tiene especial relevancia en el proceso penal

Jurisdicción laboral (social)

En los procedimientos laborales, el dictamen pericial informático es frecuente en:

SupuestoObjetoParticularidades
Despido disciplinarioUso indebido de medios informáticosDebe respetar la intimidad del trabajador
Acoso laboralComunicaciones digitales vejatoriasPreservación de mensajes y metadatos
Competencia deslealExtracción de información confidencialAnálisis de dispositivos y correos
Modificación sustancialImplantación de sistemas de controlAnálisis de proporcionalidad técnica

Responsabilidad del perito informático

Responsabilidad penal

El perito informático que emite un dictamen falso puede incurrir en los siguientes delitos:

DelitoArtículo CPPenaSupuesto
Falso testimonioArt. 459Prisión 1-3 años + multa + inhabilitaciónFaltar a la verdad maliciosamente
Falso testimonio por imprudenciaArt. 460Multa 6-12 meses + inhabilitaciónFalta de diligencia en el análisis
CohechoArt. 422Prisión + multaRecibir soborno por emitir dictamen favorable

Responsabilidad civil

El perito responde civilmente por los daños causados por negligencia en la elaboración del dictamen:

  • Frente a su cliente: por incumplimiento contractual si el dictamen presenta defectos que perjudiquen su posición procesal.
  • Frente a terceros: por responsabilidad extracontractual si el dictamen falso o negligente causa daños a terceros.

Responsabilidad deontológica

Aunque no existe un colegio profesional específico de peritos informáticos con potestad disciplinaria universal, el perito está sujeto a:

  • Código deontológico de su colegio profesional (si está colegiado)
  • Normas éticas de asociaciones profesionales (ANTPJI, APIF, etc.)
  • Buenas prácticas reconocidas internacionalmente

Aspectos económicos del dictamen pericial

Honorarios del perito informático

Los honorarios del perito informático no están regulados por arancel, sino que se fijan libremente según:

FactorInfluencia en el precio
Complejidad del casoMayor complejidad técnica = mayor coste
Volumen de evidenciaMás dispositivos o datos = más horas de trabajo
UrgenciaPlazos cortos pueden incrementar el coste
Experiencia del peritoMayor experiencia y reputación = mayor coste
Necesidad de ratificaciónLa asistencia a juicio se factura por separado
DesplazamientosSi la evidencia no puede enviarse al laboratorio
Herramientas especializadasAlgunas licencias forenses son costosas

Rango orientativo de honorarios en España (2026):

Tipo de dictamenRango orientativo
Dictamen sencillo (1 dispositivo, análisis básico)800 € - 2.000 €
Dictamen medio (2-3 dispositivos, análisis intermedio)2.000 € - 5.000 €
Dictamen complejo (múltiples dispositivos, análisis extenso)5.000 € - 15.000 €
Dictamen altamente especializado (criptomonedas, malware avanzado)10.000 € - 30.000 €
Ratificación en juicio (media jornada)400 € - 1.200 €
Ratificación en juicio (jornada completa)800 € - 2.000 €

Provisión de fondos y forma de pago

Es habitual que el perito solicite una provisión de fondos antes de iniciar el trabajo, generalmente entre el 30% y el 50% del presupuesto estimado. El resto se abona a la entrega del dictamen o en fases acordadas.

Presupuesto previo obligatorio

Es imprescindible que el perito emita un presupuesto detallado antes de iniciar el trabajo, especificando el alcance del análisis, el plazo de entrega, los honorarios y las condiciones de pago. Esto evita conflictos posteriores y protege tanto al perito como al cliente.

Dictamen pericial informático y nuevas tecnologías

Inteligencia artificial en el dictamen pericial

La irrupción de la inteligencia artificial plantea nuevos retos para el dictamen pericial informático:

CuestiónImplicación
Uso de IA en el análisisEl perito debe documentar si ha utilizado herramientas de IA y cómo ha validado sus resultados
DeepfakesAnálisis de autenticidad de vídeos y audios generados por IA
Textos generados por IADetección de contenido generado por modelos de lenguaje
IA en la toma de decisionesAnálisis de algoritmos de IA para determinar sesgo o discriminación
Evidencia en sistemas de IAExtracción y análisis de datos de entrenamiento y logs de modelos

Computación en la nube

La evidencia digital en la nube presenta desafíos específicos:

DesafíoSolución en el dictamen
JurisdicciónIdentificar dónde se almacenan físicamente los datos
VolatilidadDocumentar el riesgo de pérdida y las medidas de preservación
AccesoDescribir el procedimiento de acceso (API, panel web, orden judicial al proveedor)
ComparticiónAnalizar permisos de acceso y logs de actividad
CifradoDocumentar si los datos estaban cifrados y cómo se accedió

Blockchain y criptomonedas

El análisis forense de blockchain requiere conocimientos especializados que deben reflejarse en el dictamen:

AspectoContenido del dictamen
Trazabilidad de transaccionesAnálisis de la cadena de bloques para rastrear fondos
Identificación de walletsVinculación de direcciones con personas o entidades
Smart contractsAnálisis del código de contratos inteligentes
DeFiAnálisis de interacciones con protocolos descentralizados
NFTsVerificación de propiedad y autenticidad

Guía práctica para peritos: mejores prácticas

Antes de aceptar el encargo

  1. Verificar la competencia: Asegurarse de que se poseen los conocimientos necesarios para el caso concreto. Es preferible rechazar un encargo que aceptarlo sin capacidad suficiente.

  2. Verificar conflictos de interés: Comprobar que no existe relación previa con ninguna de las partes que pueda comprometer la imparcialidad.

  3. Delimitar el alcance: Definir claramente con el cliente qué preguntas debe responder el dictamen y cuáles quedan fuera del alcance.

  4. Presupuestar adecuadamente: Elaborar un presupuesto realista que cubra todas las fases del trabajo, incluyendo la posible ratificación.

  5. Formalizar el encargo: Firmar un contrato de prestación de servicios que especifique las condiciones del encargo, los plazos, los honorarios y las responsabilidades.

Durante la elaboración del dictamen

  1. Documentar desde el minuto cero: Registrar cada operación, decisión y hallazgo desde el momento en que se recibe la evidencia.

  2. Mantener la cadena de custodia: Documentar rigurosamente la recepción, almacenamiento, adquisición, análisis y custodia de la evidencia.

  3. Trabajar siempre sobre copias: Nunca analizar la evidencia original. Crear imágenes forenses verificadas con hash y trabajar exclusivamente sobre copias.

  4. Seguir estándares reconocidos: Referenciar las normas ISO, UNE o estándares internacionales aplicables a cada fase del trabajo.

  5. Ser objetivo: Documentar todos los hallazgos, incluso los que perjudiquen a la parte que ha encargado el dictamen. La objetividad es una obligación legal.

  6. Considerar hipótesis alternativas: Para cada conclusión, analizar si existe una explicación alternativa y descartarla razonadamente.

  7. Redactar con claridad: Escribir para un lector no técnico (el juez), utilizando un lenguaje preciso pero comprensible. Incluir glosario de términos.

  8. Revisar antes de entregar: Revisar el dictamen completo buscando inconsistencias, errores tipográficos, datos incorrectos y conclusiones no fundamentadas.

Después de la entrega

  1. Conservar toda la documentación: Mantener una copia completa del dictamen, los anexos, la documentación de trabajo y la evidencia forense durante al menos el tiempo de prescripción de las acciones legales.

  2. Preparar la ratificación: Releer el dictamen periódicamente y preparar la defensa oral ante posibles preguntas del tribunal y las partes.

  3. Estar disponible para aclaraciones: Atender las solicitudes de aclaración del abogado y del tribunal con diligencia.

  4. Actualizar si es necesario: Si surgen nuevos datos o evidencias que afecten a las conclusiones, comunicarlo al abogado y valorar la emisión de un dictamen complementario.

Impugnación del dictamen pericial informático

Motivos de impugnación

La parte contraria puede impugnar el dictamen pericial por diversos motivos:

MotivoBase legalEstrategia de defensa
Falta de cualificación del peritoArt. 340 LECAcreditar formación y experiencia relevantes
Parcialidad del peritoArt. 343 LEC (tachas)Demostrar independencia y objetividad
Defectos metodológicosReglas de la sana críticaExplicar y defender la metodología empleada
Rotura de cadena de custodiaPrincipios procesalesDocumentar la cadena de custodia completa
Conclusiones no fundamentadasReglas de la sana críticaDemostrar la trazabilidad conclusión-análisis
Contradicción con otro dictamenArt. 347 LECExplicar las discrepancias razonadamente
Defectos formalesArts. 335-336 LECVerificar el cumplimiento de todos los requisitos

El contrainforme pericial

La parte contraria puede encargar un contrainforme pericial a otro perito informático para cuestionar el dictamen original. El contrainforme:

  • Analiza la metodología del dictamen original
  • Cuestiona las conclusiones y ofrece interpretaciones alternativas
  • Señala errores, omisiones o inconsistencias
  • Puede realizar un análisis independiente de la misma evidencia (si tiene acceso)

Estructura habitual del contrainforme:

SecciónContenido
Identificación del dictamen impugnadoReferencia completa al dictamen que se cuestiona
Análisis de la metodologíaEvaluación crítica de los métodos y herramientas utilizados
Errores detectadosListado detallado de inconsistencias, omisiones y errores
Hipótesis alternativasInterpretaciones diferentes de los mismos datos
Análisis independienteResultados del propio análisis del contraperiito, si tuvo acceso a la evidencia
ConclusionesRazones por las que el dictamen original no es fiable

Glosario de términos técnicos del dictamen pericial

Todo dictamen pericial informático debe incluir un glosario que permita al tribunal comprender los términos técnicos utilizados. A continuación se presenta un modelo de glosario básico:

TérminoDefinición para el tribunal
Adquisición forenseProceso de crear una copia exacta (bit a bit) de un dispositivo de almacenamiento digital, preservando toda la información incluyendo datos eliminados
Cadena de custodiaRegistro documentado que detalla quién tuvo posesión de la evidencia en cada momento, cómo se protegió y qué operaciones se realizaron sobre ella
Hash (SHA-256)«Huella digital» única de un archivo o conjunto de datos; si un solo bit cambia, el hash es completamente diferente. Sirve para verificar que la evidencia no ha sido alterada
Imagen forenseCopia exacta de toda la información contenida en un dispositivo, incluyendo áreas vacías donde pueden existir datos eliminados
MetadatosInformación sobre la información: fecha de creación de un archivo, autor, última modificación, tamaño, ubicación, etc.
Memoria RAMMemoria temporal del ordenador que almacena los datos en uso; se pierde al apagar el equipo
Sistema de archivosEstructura que organiza cómo se almacenan los datos en un disco duro o dispositivo de almacenamiento
TimestampMarca temporal que registra la fecha y hora exactas de un evento digital
VolcadoExtracción del contenido completo de un dispositivo o sistema de forma organizada
Write blockerDispositivo que impide que se escriban datos en el dispositivo original durante la copia forense, garantizando que no se modifica la evidencia
Artefacto forenseResto de actividad digital que puede ser recuperado y analizado (historiales, cachés, registros, archivos temporales)
ClústerUnidad mínima de almacenamiento en un disco duro; los archivos eliminados pueden persistir en clústeres no reasignados
MAC timesMarcas temporales de un archivo: Modificación (Modified), Acceso (Accessed) y Creación (Created)

Preguntas frecuentes ampliadas

¿Cuánto tiempo se tarda en elaborar un dictamen pericial informático?

El plazo depende de la complejidad del caso:

ComplejidadPlazo habitualFactores determinantes
Baja (1 dispositivo, cuestión simple)2-4 semanasVolumen de datos reducido, análisis focalizado
Media (2-3 dispositivos, análisis intermedio)4-8 semanasMayor volumen, múltiples fuentes de datos
Alta (múltiples dispositivos, análisis complejo)2-4 mesesGran volumen, análisis cruzado, múltiples artefactos
Muy alta (caso empresarial, múltiples servidores)3-6 mesesTerabytes de datos, infraestructura compleja

¿Puede el perito negarse a ratificar su dictamen?

No. Una vez emitido el dictamen y citado por el tribunal para ratificarlo, el perito tiene la obligación legal de comparecer. La incomparecencia injustificada puede acarrear multa (art. 292 LEC) e incluso responsabilidad penal por desobediencia al tribunal. Si el perito no puede asistir por causa justificada (enfermedad grave, por ejemplo), debe comunicarlo al tribunal con la debida antelación.

¿Se puede impugnar un dictamen pericial después de la sentencia?

La valoración que el tribunal haga del dictamen pericial puede ser revisada en vía de recurso (apelación, casación), pero no se puede impugnar el dictamen en sí mismo después de la sentencia. Lo que sí cabe es alegar en el recurso que el tribunal valoró incorrectamente la prueba pericial, que se cometió error en la valoración de la sana crítica, o que no se motivó adecuadamente la aceptación o rechazo del dictamen.

¿El dictamen pericial informático tiene fecha de caducidad?

No existe una «caducidad» formal del dictamen pericial. Sin embargo, en el ámbito tecnológico, un dictamen elaborado con herramientas y métodos de hace varios años podría ver cuestionada su vigencia metodológica. Además, si las circunstancias técnicas del caso han cambiado significativamente desde la elaboración del dictamen, podría ser necesario un dictamen complementario o actualizado.

¿Puede un perito informático emitir un dictamen sobre un tema de ciberseguridad?

Sí, siempre que posea los conocimientos y la experiencia necesarios en ciberseguridad. El artículo 340 LEC exige que el perito tenga el título oficial correspondiente a la materia o, en su defecto, conocimientos o experiencia acreditados. Las certificaciones en ciberseguridad (como CISSP, CEH, OSCP) pueden acreditar esta competencia específica.

Conclusión

El dictamen pericial informático es una pieza procesal de extraordinaria importancia en los litigios que involucran tecnología. Su elaboración exige una combinación de rigor técnico, conocimiento jurídico procesal y habilidades de comunicación que no todos los profesionales informáticos poseen.

Para los peritos informáticos, dominar la estructura y los requisitos del dictamen pericial es tan importante como dominar las herramientas forenses. Un análisis técnico brillante pierde todo su valor si no se plasma en un dictamen formalmente correcto, metodológicamente sólido y claramente expuesto.

Para los abogados, conocer los elementos esenciales del dictamen pericial informático les permite tanto exigir la máxima calidad a sus peritos como identificar las debilidades del dictamen de la parte contraria.

Para los jueces y tribunales, comprender la naturaleza y las limitaciones de la prueba pericial informática es cada vez más necesario en un mundo donde los litigios tecnológicos son ya la norma y no la excepción.

Un dictamen pericial informático bien elaborado, presentado por un perito competente e independiente, y defendido con solvencia en la ratificación, constituye una de las pruebas más poderosas que puede aportar una parte en un procedimiento judicial.

Referencias y fuentes

  • Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil (LEC), artículos 335-352. BOE núm. 7.
  • Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial (LOPJ). BOE núm. 157.
  • Real Decreto de 14 de septiembre de 1882, Ley de Enjuiciamiento Criminal (LECrim). BOE núm. 260.
  • ISO/IEC 27037:2012 — Directrices para la identificación, recopilación, adquisición y preservación de evidencia digital.
  • UNE 71506:2013 — Metodología para el análisis forense de las evidencias electrónicas.
  • UNE 71505:2013 — Sistema de gestión de evidencias electrónicas.
  • NIST SP 800-86 — Guide to Integrating Forensic Techniques into Incident Response.
  • STS 648/2020, de 30 de noviembre (Sala Primera del Tribunal Supremo).
  • STS 411/2019, de 9 de julio (Sala Primera del Tribunal Supremo).
  • STS 290/2017, de 12 de mayo (Sala Primera del Tribunal Supremo).
  • STS 102/2018, de 26 de febrero (Sala Primera del Tribunal Supremo).
  • Abel Lluch, X. y Picó i Junoy, J. (2019). La prueba pericial. J.M. Bosch Editor.
  • Bueno de Mata, F. (2020). Prueba electrónica y proceso 2.0. Tirant lo Blanch.
  • Nieva Fenoll, J. (2018). La valoración de la prueba. Marcial Pons.

Última actualización: 30 de marzo de 2026 Categoría: Marco Legal Código: LEG-045

Preguntas Frecuentes

¿Cuál es la diferencia entre un dictamen pericial y un informe pericial?

El dictamen pericial es el documento formal que se presenta ante un tribunal conforme a los artículos 335-352 LEC, con estructura reglada y sometido a ratificación judicial. El informe pericial es un documento técnico más libre en su formato, que puede servir como base para un dictamen o utilizarse extrajudicialmente.

¿Qué debe contener obligatoriamente un dictamen pericial informático?

Debe incluir: identificación del perito y juramento/promesa, objeto del dictamen, documentación examinada, metodología empleada, análisis técnico detallado, resultados con hashes de integridad, conclusiones fundamentadas y anexos técnicos con evidencia digital.

¿Puede un juez rechazar un dictamen pericial informático?

El juez valora el dictamen conforme a las reglas de la sana crítica (art. 348 LEC), pudiendo otorgarle mayor o menor peso probatorio. Puede descartarlo si carece de rigor metodológico, si las conclusiones no se sustentan en el análisis, o si el perito no demuestra competencia en la materia.

¿Es obligatorio ratificar el dictamen pericial en juicio?

No siempre. La ratificación es obligatoria cuando lo solicita la parte contraria o cuando el tribunal lo considere necesario. El perito debe comparecer para defender sus conclusiones y responder a las preguntas de las partes y del tribunal.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp