Especiales
Buscar Especiales
Especiales Tecnología y Medios

El rol del perito informático

40887

Compartir por ×

Correo electrónico
El rol del perito informático (Bigstock)

Bayron Prieto

 

Perito informático y director general de Ediligence SAS

 

En el marco de algunos procesos, la toma de decisiones por parte del juez debe ser apoyada por conceptos o procedimientos técnicos que busquen principalmente: (i) llegar a la verdad en relación con ciertos hechos y/o (ii) facilitar el acceso a la información electrónica presentada en mensajes de datos. En estos casos es necesaria la participación de un experto que apoye al juez en el cumplimiento de sus deberes, para que mediante sus actividades técnicas reduzca la incertidumbre propia del mundo digital.

 

Con la evolución de la tecnología encontramos que gran parte del material probatorio es digital. Es ahí donde nos enfrentamos a conceptos acertadamente desarrollados desde hace 20 años en la Ley 527, los cuales evidencian que, en algunos casos, se necesita de la intervención de un perito para hacerlos efectivos. En este punto, hay dos escenarios en los que un perito informático podría intervenir en el marco de un asunto legal:

 

  1. Cuando se le requiere para dar una opinión técnica con respecto a una situación objeto de litigio.
  2. Cuando sea necesaria la gestión de grandes volúmenes de información, que típicamente es en la exhibición de documentos digitales (dentro del proceso o en la práctica de pruebas extrapocesales).

 

La primera es la más convencional de todas y a la que los jueces y las partes están acostumbrados a acudir. Para cualquier asunto técnico (financiero, médico, tecnológico, entre otros) es posible que se necesite a un experto que apoye al juez, para que con su conocimiento le ayude a aclarar las dudas que tenga frente a la decisión que debe tomar.

 

La segunda puede ser vista como la más innovadora, pues en ese punto es posible que al perito no se le requiera para dar una opinión técnica, sino para realizar una labor que incluye las siguientes tareas:

 

  1. Realizar las actividades técnicas necesarias para que los mensajes de datos recaudados tengan valor probatorio, de acuerdo con el artículo 11 de la Ley 527, es decir, obtener imágenes forenses de dispositivos, aplicar las funciones hash para preservar la integridad de estos, adelantar protocolos de cadena de custodia, entre otros.
  2. Garantizar que los datos adquiridos tengan los atributos exigidos por la ley para preservar su originalidad, es decir, preservando la integridad y disponibilidad de los mensajes de datos.
  3. Apoyar de forma técnica al juez y/o al solicitante de la prueba en la búsqueda de información que se requiera y cuya fuente sean grandes volúmenes de datos, que normalmente se pueden encontrar en equipos de cómputo, celulares y otros sistemas de información.
  4. Asesorar tecnológicamente al juez en el marco de las diligencias practicadas.

 

Si bien la gestión de grandes volúmenes de información incluye lo que posiblemente sea la gestión de datos confidenciales, íntimos, que contengan secretos profesionales y muchos otros, es un deber fundamental del perito, como auxiliar de la justicia, mantener la reserva de acuerdo con una conducta idónea, imparcial, intachable y de excelente reputación, que son características propias de su cargo (Código General del Proceso - CGP, art. 47). Así, lo único que un perito está autorizado a comunicar es la información acerca de las partes y apoderados en los casos en que haya participado, de acuerdo con los requisitos de la prueba pericial (CGP, art. 226).

 

Aunque el CGP instituyó casi de manera obligatoria la figura del “perito de parte”, así como que los honorarios de este son sufragados por el interesado en la prueba, lo cierto es que el experto debe guardar independencia e imparcialidad en sus actuaciones (CGP, art. 235), pues su labor va encaminada únicamente a dar cumplimiento al encargo encomendado. Es así como la independencia no solo es tan importante como el mismo conocimiento técnico, sino la garantía del juez y de las partes para la búsqueda de la verdad.

 

Ahora, pese al encargo dado al perito informático, no siempre se puede realizar, pues normalmente se le asocia de manera equivocada con un mal llamado “hacker” o a quien accede a sistemas informáticos sorteando medidas de seguridad, concepto que es completamente falso. Dentro de las labores del perito no está violar o saltar medidas de seguridad de sistemas informáticos, debe estar en la capacidad de informar al juez de la presencia de medidas de seguridad, siendo la parte dueña de la información quien, en cumplimiento de los artículos 78 y 229 de CGP, debe dar el acceso respectivo.

 

Pensemos en un escenario en donde lo que se pretenda recaudar sean documentos físicos. Si la información está guardada en una caja fuerte, quien debe dar la clave de acceso es el dueño de esta, no debería usarse la fuerza bruta para llegar a esa información, salvo en algunas excepciones, por orden judicial. En el mundo digital podemos encontrarnos con “cajas fuertes’’ que son casi imposibles de abrir o cuya apertura puede ser tan demorada, costosa y compleja como la necesaria para abrir la información del celular del caso del asesino de San Bernardino (California) en 2015, en donde para consultar un iPhone el FBI gasto más de 1 millón de dólares y varios meses de espera.

 

El éxito de la búsqueda de información en sistemas informáticos que sea necesaria en un proceso radica en la comunicación que exista entre el juez y el perito, para esto deben darse dos condiciones iniciales: (i) que el perito tenga la capacidad de explicar fácilmente al juez -sin muchos tecnicismos- las condiciones tecnológicas a las que se pueden enfrentar y (ii) que el juez abra su mente a las condiciones volátiles y anónimas a las que los pueden llevar el mundo digital.

 

Reciba nuestro

boletín de noticias

TOP 10 MÁS POPULAR

Visto 17220 veces
46368

Compartir por ×

Correo electrónico
Visto 12709 veces
46330

Compartir por ×

Correo electrónico
Visto 11791 veces
46305

Compartir por ×

Correo electrónico
Visto 7616 veces
46298

Compartir por ×

Correo electrónico
Visto 6692 veces
46385

Compartir por ×

Correo electrónico
Visto 5554 veces
46319

Compartir por ×

Correo electrónico
Visto 5420 veces
46345

Compartir por ×

Correo electrónico
Visto 4261 veces
46356

Compartir por ×

Correo electrónico
Visto 4011 veces
46377

Compartir por ×

Correo electrónico
Visto 3475 veces
46329

Compartir por ×

Correo electrónico
35758

Compartir por ×

Correo electrónico
44584

Compartir por ×

Correo electrónico
43707

Compartir por ×

Correo electrónico
Compartido 6506 veces
45924

Compartir por ×

Correo electrónico
Compartido 6174 veces
44932

Compartir por ×

Correo electrónico
43907

Compartir por ×

Correo electrónico
44877

Compartir por ×

Correo electrónico
45801

Compartir por ×

Correo electrónico
42581

Compartir por ×

Correo electrónico
45611

Compartir por ×

Correo electrónico
13598

Compartir por ×

Correo electrónico
14244

Compartir por ×

Correo electrónico
Comentado 64 veces
13024

Compartir por ×

Correo electrónico
30523

Compartir por ×

Correo electrónico
14990

Compartir por ×

Correo electrónico
32930

Compartir por ×

Correo electrónico
33218

Compartir por ×

Correo electrónico
30977

Compartir por ×

Correo electrónico
12267

Compartir por ×

Correo electrónico
11832

Compartir por ×

Correo electrónico