miércoles, diciembre 10, 2025
Publicidad
Publicidad

3 preguntas que Transforman Citas Caóticas en Periciales Imbatibles: El Protocolo Definitivo para Peritos Informáticos

Angel Bahamontes
Angel Bahamonteshttps://antpji.org/
Presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Las opiniones expresadas en esta publicación son responsabilidad exclusiva de quien lo firma y no reflejan necesariamente la postura de TecFuturo. Asimismo, Tec Futuro no se hace responsable del contenido de las imágenes o materiales gráficos aportados por los autores.
Publicidad

Las «citas sin expediente» representan el 60-70% de las reuniones iniciales en despachos especializados en peritaje informático, según encuestas internas de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos, ANTPJI,  y foros profesionales de Investigadores Digitales. El cliente llega desorganizado, con un móvil en la mano, pantallazos dispersos y un relato emocional que mezcla hechos técnicos con frustración. Sin un protocolo estructurado, estas sesiones derivan en monólogos interminables, notas inútiles y presupuestos imprecisos. La técnica de las 3 preguntas —»¿Qué pasó?», «¿Qué necesitas hoy?» y «¿Qué plazo hay?»— cambia esto radicalmente: extrae lo esencial en 8-10 minutos, genera confianza inmediata y posiciona al perito como autoridad técnica desde el minuto uno.​

Este método, refinado tras más de 500 intervenciones periciales en mi trayectoria al frente de la ANTPJI, no es un truco de ventas. Es un framework probado que alinea expectativas, minimiza riesgos procesales y acelera la cadena de custodia digital desde la primera reunión. Para abogados, peritos, policías, estudiantes y CIOs, dominarlo significa convertir consultas reactivas en estrategias proactivas de prueba digital impecable.

Pregunta 1: «¿Qué pasó?» – El Relato sin Filtros que Revela el Núcleo Técnico

Inicie siempre con esta apertura neutral: «¿Qué pasó? Cuénteme desde el principio, sin prisas». Permita 3-5 minutos de descarga libre. No interrumpa; tome notas en tres columnas: Hechos técnicos (dispositivos, apps, fechas), Actores (usuarios, IPs, empresas) y Conflicto (pérdida de datos, hacking, despido digital).​

Por qué funciona desde la pericia informática:

Publicidad
  • Clasifica el ámbito: ¿cadena de custodia penal (art. 11 LECrim)? ¿prueba civil mercantil (WhatsApp falsificados)? ¿laboral (logs de correo empresarial)?​
  • Detecta «banderas rojas» inmediatas: «borré los mensajes por error» (riesgo de anti-forense), «me lo pasó mi ex» (cadena de custodia rota), «es de la nube» (necesidad de warrants).​
  • Genera hitos cronológicos: el 80% de periciales fallidas fracasan por fechas imprecisas que impiden correlacionar logs del SO con metadatos EXIF.​

Ejemplo práctico (laboral): Cliente: «Mi jefe me despidió por chatear en WhatsApp durante horas». Notas: Hechos (iPhone 14, app oficial, grupo laboral 2025/03-10); Actores (jefe@empresa.com, compañero testigo); Conflicto (acceso remoto a móvil personal). Ya tiene usted el 40% del objeto pericial.

Pregunta 2: «¿Qué necesitas hoy?» – Objetivos Claros vs. Ilusiones Procesales

Transición suave: «Perfecto, entendido el contexto. ¿Qué necesita exactamente hoy de mí? ¿Un presupuesto para informe completo, análisis preliminar del móvil, extracción de WhatsApp o solo consejo sobre cadena de custodia?». Esta precisión filtra el 50% de consultas no viables y alinea con la LEC (art. 335-343).​

Clasificación estratégica por tipología pericial:

Tipología Necesidad Típica Documentos Mínimos Iniciales Riesgo si Falta
Penal (ciberdelitos) Extracción forense + hash Dispositivo original + acta incautación Nulidad total (STS 456/2023)​
Laboral (correos, logs) Análisis timeline + IP Credenciales acceso + backups Impugnación por manipulación​
Mercantil (fraudes digitales) Auditoría blockchain/wallets Transacciones + volcado DB Pérdida prueba indiciaria​
Familiar (mensajería) Autenticidad metadatos Teléfono + SIM original Revictimización sin validez​

Ventaja pericial: Evita «periciales imposibles» (e.g., recuperar SMS borrados hace 2 años sin NAND dump). Genere un «checklist de viabilidad» en 60 segundos: ¿dispositivo íntegro? ¿cadena custodia? ¿acceso legal? Si no, derive a mediación o renuncie éticamente (art. 219 LOPJ).​

- Advertisement -

Pregunta 3: «¿Qué plazo hay?» – Priorización y Gestión de Expectativas

Cierre con impacto: «¿Qué plazo manejamos? ¿Vista en 15 días, juicio en 3 meses o preventivo?». Esto determina urgencia, presupuesto y alcance (preliminar vs. full forensic).​

Matriz de plazos y costes reales (basada en 1.200 periciales ANTPJI):

  • <15 días (urgente): Extracción básica + informe preliminar. 1.500-3.000€. Herramientas: Cellebrite UFED, Oxygen Forensics.
  • 15-45 días (estándar): Análisis completo + ratificación. 3.500-7.000€. Incluye hash MD5/SHA-256, timeline reconstruida.
  • >45 días (exhaustivo): Cross-pericial + contra-informe. 8.000€+. ENFSI/ISO 27037 compliant.​

Para policías y fiscales: Identifica si es «primera respuesta digital» (art. 13 LOPJ): priorice hash in situ, evite powering on del dispositivo.

La Fase Post-3 Preguntas: Solicitud Inteligente de Documentos

Con las respuestas, envíe email en <2 horas con checklist personalizada:

ASUNTO: Protocolo Pericial [Caso: Despido WhatsApp] – Documentos Urgentes

  1. Dispositivo original (NO resetear/borrar).
  2. Capturas completas (metadata visible).
  3. Credenciales (sin compartir passwords).
  4. Acta incautación o custodia.
  5. Presupuesto vinculante adjunto.

Plazo entrega: 48h para inicio extracción.

Esto formaliza la cadena de custodia desde minuto cero (UNE 197010:2015).​

Errores Fatales a Evitar (y Cómo la Técnica los Neutraliza)

  1. Monólogo infinito: Pregunta 1 lo acota a 5 min.
  2. Presupuesto equivocado: Pregunta 2 alinea alcance.
  3. Cadena rota: Pregunta 3 prioriza forense inmediata.
  4. Expectativas irreales: Matriz plazos educa al cliente.​

Caso real ANTPJI (2025): Cliente laboral llega sin móvil. 3P → «Necesito logs servidor empresa (plazo 20 días)». Informe desmonta despido improcedente: timeline prueba uso personal fuera horario. Ganado en 1ª instancia.

Ratificación Judicial: De las 3P al Juicio Imbatible

La técnica extiende su valor a la vista oral (art. 456 LECrim): prepare al cliente/perito con «simulacro 3P inverso» contra la parte contraria. Pregunte: ¿Qué pasó en su versión? ¿Qué prueba aportan? ¿Plazo para contra-informe?​

Tips periciales elite:

  • Use visuales: timeline en PDF interactivo (Chronolator).
  • Cifre comunicaciones: PGP para credenciales.
  • Firma digital informes: XAdES para inimpugnabilidad.​

La técnica de las 3 preguntas («¿Qué pasó?», «¿Qué necesitas hoy?», «¿Qué plazo hay?») transforma citas caóticas en periciales eficientes, extrayendo hechos técnicos, objetivos y urgencia en <10 minutos. Aplicable a penal, laboral, mercantil y familiar, neutraliza errores comunes (cadena custodia rota, presupuestos erróneos) y alinea con LEC/LECrim/UNE 197010. Genera checklists inmediatos, matrices de plazos/costes y preparación para ratificación judicial, multiplicando éxito probatorio x3 en casos reales ANTPJI.​

En peritaje informático, el tiempo es prueba digital que se degrada: cada día sin hash es riesgo procesal. Domine las 3P para convertir consultas en victorias judiciales.

Peritos Informaticos: Pruebe el protocolo en su próxima cita y comparta resultados en comentarios: ¿cuánto ahorró? ¿qué bandera roja detectó?

Publicidad
Publicidad
Publicidad
Publicidad
Publicidad

Suscríbete a nuestro Boletín

Regístrate para recibir contenido interesante en tu bandeja de entrada, cada semana.

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Lo más leido