Penal

El perito informático en causas penales

Cómo actúa en instrucción y juicio oral, qué puede probar y por qué es clave para la defensa.

BP
Equipo BuscoPeritoInformático
9 min de lectura
Sala de juzgado con balanza de la justicia

En un proceso penal, la diferencia entre condena y absolución puede estar en un archivo borrado, en los metadatos de un correo electrónico o en los registros de acceso a un servidor.

El perito informático es quien convierte esos datos en prueba. Y cuando el Estado acusa con sus propios expertos técnicos, no tener el tuyo es una desventaja que pocas defensas pueden permitirse.

Cuándo entra en juego

El proceso penal en España distingue entre la fase de instrucción —la investigación— y la fase oral —el juicio. El perito puede intervenir en ambas.

Durante la instrucción, el juez instructor puede designar peritos de oficio para analizar dispositivos intervenidos, extraer comunicaciones o reconstruir la actividad digital del investigado. La Policía Nacional, la Guardia Civil y la Fiscalía tienen sus propios expertos. El investigado y la acusación particular tienen derecho a proponer los suyos para contrastar esos análisis.

En el juicio oral, el perito ratifica su informe ante el tribunal, lo explica en términos comprensibles y responde al interrogatorio de ambas partes. Un perito que no sabe defender su trabajo oralmente puede hacer que el juez le reste credibilidad aunque el análisis sea impecable.

Qué puede probar

La autoría de un mensaje o comunicación

Una captura de pantalla no prueba nada. Cualquiera puede editarla. El perito analiza el mensaje en el dispositivo original, verifica la integridad de los datos y acredita que proviene de la cuenta o número que figura. Sin ese análisis, la autoría es opinión.

Quién accedió a un sistema y cuándo

A través de direcciones IP, logs de servidores y registros de actividad, el perito puede establecer desde dónde se realizó una conexión y en qué momento exacto. Es la prueba central en casos de hacking y acceso no autorizado a cuentas.

La autenticidad de un documento digital

Contratos, facturas, correos electrónicos. El perito analiza los metadatos para determinar cuándo se creó realmente un documento, si fue modificado después de la supuesta firma y desde qué equipo. Detecta falsificaciones que serían invisibles a simple vista.

Lo que alguien intentó borrar

Borrar un archivo no lo elimina definitivamente. El análisis forense puede recuperar datos de dispositivos incluso después de intentos deliberados de destrucción. En casos donde el investigado intentó eliminar pruebas, esto puede ser determinante.

El origen y destino de criptomonedas

En casos de blanqueo, extorsión o tráfico donde se usaron criptomonedas, el perito traza las transacciones en la blockchain, identifica carteras y establece el flujo de fondos. La blockchain no miente, pero hay que saber leerla.

El perito de parte en la defensa: por qué es imprescindible

Cuando el Estado acusa, lo hace con los recursos técnicos de la Policía o la Guardia Civil. Sus informes son profesionales, están bien estructurados y el juez está acostumbrado a verlos.

Si el acusado no tiene su propio perito, ese informe queda sin contradicción técnica. El juez solo oye una versión.

El perito de parte de la defensa puede:

  • Detectar errores metodológicos en el análisis policial
  • Señalar alternativas técnicas a las conclusiones de la acusación
  • Aportar un análisis independiente de los mismos dispositivos
  • Cuestionar la cadena de custodia si hay irregularidades

En muchos casos, la diferencia entre condena y absolución ha sido precisamente la existencia de un informe pericial de parte que mostró que el análisis oficial tenía fisuras.

La cadena de custodia: el eslabón que no puede romperse

En penal, una evidencia digital sin cadena de custodia acreditada puede ser declarada nula. La cadena de custodia garantiza que la prueba no ha sido alterada desde su obtención hasta su presentación en juicio.

El perito debe documentar cómo se obtuvieron los datos, qué herramientas se usaron, quién tuvo acceso y cuándo, y los hash criptográficos que certifican la integridad de los datos. Si cualquier eslabón de esa cadena está roto, la defensa puede solicitar la nulidad de la prueba. Y obtenerla.

Los plazos: la variable que más se subestima

En el procedimiento abreviado —el más habitual para delitos con penas hasta 9 años—, las partes proponen sus pruebas en el escrito de acusación y defensa. Si no se propone en ese momento, el juez puede no admitirla después.

El análisis técnico lleva tiempo. Analizar dispositivos, redactar un informe riguroso, preparar la ratificación oral. No es algo que se haga en 48 horas.

No esperes a que te llegue la citación para buscar un perito.