Las «citas sin expediente» representan el 60-70% de las reuniones iniciales en despachos especializados en peritaje informático, según encuestas internas de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos, ANTPJI, y foros profesionales de Investigadores Digitales. El cliente llega desorganizado, con un móvil en la mano, pantallazos dispersos y un relato emocional que mezcla hechos técnicos con frustración. Sin un protocolo estructurado, estas sesiones derivan en monólogos interminables, notas inútiles y presupuestos imprecisos. La técnica de las 3 preguntas —»¿Qué pasó?», «¿Qué necesitas hoy?» y «¿Qué plazo hay?»— cambia esto radicalmente: extrae lo esencial en 8-10 minutos, genera confianza inmediata y posiciona al perito como autoridad técnica desde el minuto uno.
Este método, refinado tras más de 500 intervenciones periciales en mi trayectoria al frente de la ANTPJI, no es un truco de ventas. Es un framework probado que alinea expectativas, minimiza riesgos procesales y acelera la cadena de custodia digital desde la primera reunión. Para abogados, peritos, policías, estudiantes y CIOs, dominarlo significa convertir consultas reactivas en estrategias proactivas de prueba digital impecable.
Pregunta 1: «¿Qué pasó?» – El Relato sin Filtros que Revela el Núcleo Técnico
Inicie siempre con esta apertura neutral: «¿Qué pasó? Cuénteme desde el principio, sin prisas». Permita 3-5 minutos de descarga libre. No interrumpa; tome notas en tres columnas: Hechos técnicos (dispositivos, apps, fechas), Actores (usuarios, IPs, empresas) y Conflicto (pérdida de datos, hacking, despido digital).
Por qué funciona desde la pericia informática:
- Clasifica el ámbito: ¿cadena de custodia penal (art. 11 LECrim)? ¿prueba civil mercantil (WhatsApp falsificados)? ¿laboral (logs de correo empresarial)?
- Detecta «banderas rojas» inmediatas: «borré los mensajes por error» (riesgo de anti-forense), «me lo pasó mi ex» (cadena de custodia rota), «es de la nube» (necesidad de warrants).
- Genera hitos cronológicos: el 80% de periciales fallidas fracasan por fechas imprecisas que impiden correlacionar logs del SO con metadatos EXIF.
Ejemplo práctico (laboral): Cliente: «Mi jefe me despidió por chatear en WhatsApp durante horas». Notas: Hechos (iPhone 14, app oficial, grupo laboral 2025/03-10); Actores (jefe@empresa.com, compañero testigo); Conflicto (acceso remoto a móvil personal). Ya tiene usted el 40% del objeto pericial.
Pregunta 2: «¿Qué necesitas hoy?» – Objetivos Claros vs. Ilusiones Procesales
Transición suave: «Perfecto, entendido el contexto. ¿Qué necesita exactamente hoy de mí? ¿Un presupuesto para informe completo, análisis preliminar del móvil, extracción de WhatsApp o solo consejo sobre cadena de custodia?». Esta precisión filtra el 50% de consultas no viables y alinea con la LEC (art. 335-343).
Clasificación estratégica por tipología pericial:
| Tipología | Necesidad Típica | Documentos Mínimos Iniciales | Riesgo si Falta |
|---|---|---|---|
| Penal (ciberdelitos) | Extracción forense + hash | Dispositivo original + acta incautación | Nulidad total (STS 456/2023) |
| Laboral (correos, logs) | Análisis timeline + IP | Credenciales acceso + backups | Impugnación por manipulación |
| Mercantil (fraudes digitales) | Auditoría blockchain/wallets | Transacciones + volcado DB | Pérdida prueba indiciaria |
| Familiar (mensajería) | Autenticidad metadatos | Teléfono + SIM original | Revictimización sin validez |
Ventaja pericial: Evita «periciales imposibles» (e.g., recuperar SMS borrados hace 2 años sin NAND dump). Genere un «checklist de viabilidad» en 60 segundos: ¿dispositivo íntegro? ¿cadena custodia? ¿acceso legal? Si no, derive a mediación o renuncie éticamente (art. 219 LOPJ).
Pregunta 3: «¿Qué plazo hay?» – Priorización y Gestión de Expectativas
Cierre con impacto: «¿Qué plazo manejamos? ¿Vista en 15 días, juicio en 3 meses o preventivo?». Esto determina urgencia, presupuesto y alcance (preliminar vs. full forensic).
Matriz de plazos y costes reales (basada en 1.200 periciales ANTPJI):
- <15 días (urgente): Extracción básica + informe preliminar. 1.500-3.000€. Herramientas: Cellebrite UFED, Oxygen Forensics.
- 15-45 días (estándar): Análisis completo + ratificación. 3.500-7.000€. Incluye hash MD5/SHA-256, timeline reconstruida.
- >45 días (exhaustivo): Cross-pericial + contra-informe. 8.000€+. ENFSI/ISO 27037 compliant.
Para policías y fiscales: Identifica si es «primera respuesta digital» (art. 13 LOPJ): priorice hash in situ, evite powering on del dispositivo.
La Fase Post-3 Preguntas: Solicitud Inteligente de Documentos
Con las respuestas, envíe email en <2 horas con checklist personalizada:
ASUNTO: Protocolo Pericial [Caso: Despido WhatsApp] – Documentos Urgentes
- Dispositivo original (NO resetear/borrar).
- Capturas completas (metadata visible).
- Credenciales (sin compartir passwords).
- Acta incautación o custodia.
- Presupuesto vinculante adjunto.
Plazo entrega: 48h para inicio extracción.
Esto formaliza la cadena de custodia desde minuto cero (UNE 197010:2015).
Errores Fatales a Evitar (y Cómo la Técnica los Neutraliza)
- Monólogo infinito: Pregunta 1 lo acota a 5 min.
- Presupuesto equivocado: Pregunta 2 alinea alcance.
- Cadena rota: Pregunta 3 prioriza forense inmediata.
- Expectativas irreales: Matriz plazos educa al cliente.
Caso real ANTPJI (2025): Cliente laboral llega sin móvil. 3P → «Necesito logs servidor empresa (plazo 20 días)». Informe desmonta despido improcedente: timeline prueba uso personal fuera horario. Ganado en 1ª instancia.
Ratificación Judicial: De las 3P al Juicio Imbatible
La técnica extiende su valor a la vista oral (art. 456 LECrim): prepare al cliente/perito con «simulacro 3P inverso» contra la parte contraria. Pregunte: ¿Qué pasó en su versión? ¿Qué prueba aportan? ¿Plazo para contra-informe?
Tips periciales elite:
- Use visuales: timeline en PDF interactivo (Chronolator).
- Cifre comunicaciones: PGP para credenciales.
- Firma digital informes: XAdES para inimpugnabilidad.
La técnica de las 3 preguntas («¿Qué pasó?», «¿Qué necesitas hoy?», «¿Qué plazo hay?») transforma citas caóticas en periciales eficientes, extrayendo hechos técnicos, objetivos y urgencia en <10 minutos. Aplicable a penal, laboral, mercantil y familiar, neutraliza errores comunes (cadena custodia rota, presupuestos erróneos) y alinea con LEC/LECrim/UNE 197010. Genera checklists inmediatos, matrices de plazos/costes y preparación para ratificación judicial, multiplicando éxito probatorio x3 en casos reales ANTPJI.
En peritaje informático, el tiempo es prueba digital que se degrada: cada día sin hash es riesgo procesal. Domine las 3P para convertir consultas en victorias judiciales.
Peritos Informaticos: Pruebe el protocolo en su próxima cita y comparta resultados en comentarios: ¿cuánto ahorró? ¿qué bandera roja detectó?


