Perito informático

La función del perito informático consiste en el análisis de elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio útil para el litigio jurídico al que ha sido asignado.

Esta técnica nos engaña, sobre todo, a través de correos electrónicos fraudulentos, pero también a través de falsas páginas web o incluso llamadas telefónicas que nos solicitan datos personales que los ciberdelincuentes copiarán y utilizarán para robarnos.

Los malware pueden presentarse en varias formas, como por ejemplo, virus, troyanos, spyware o gusanos.

El peligro de los gusanos es que desde una misma red, pueden desplazarse hacia otros dispositivos e infectarlos.

Los ciberdelincuentes buscan con el envío de un spyware tener acceso a información confidencial, ya sean datos bancarios, contraseñas, archivos confidenciales… la característica de este software malicioso es que mientras se encuentra registrando información en secreto, nuestros dispositivos no lo detectan y permanece oculto.

Este tipo de ciberdelito acosa psicológicamente a las personas que lo sufren.

En esta tipología de extorsión, la víctima recibe un malware que infecta su equipo y luego le pedirán un rescate para recuperar todos sus archivos.

La Comisión Nacional de los Mercados y la Competencia afirma que por lo que se refiere a una posible definición de perito (o de actividad pericial), el artículo 335.1 LEC señala que “cuando sean necesarios conocimientos científicos, artísticos, técnicos o prácticos para valorar hechos o circunstancias relevantes en el asunto o adquirir certeza sobre ellos, las partes podrán aportar al proceso el dictamen de peritos que posean los conocimientos correspondientes o solicitar, en los casos previstos en esta ley, que se emita dictamen por perito designado por el tribunal”.

También podrán emitir dictamen sobre cuestiones específicas las personas jurídicas legalmente habilitadas para ello.