¿Qué es el peritaje informático?

La mayoría de los jueces no tienen formación especializada en tecnología. Por lo tanto, para saber si una prueba tecnológica es válida en un procedimiento judicial se recurre al trabajo de un profesional, un perito judicial informático forense. Los peritos informáticos somos profesionales formados que apoyamos particulares, empresas y organizaciones a la hora de presentar pruebas tecnológicas ante un tribunal. También, me ocupo de analizar la veracidad de las pruebas y exponerlas de forma clara y sencilla ante el juez, y con ello resolver casos judiciales en los que se requiere el análisis de pruebas informáticas. Tengo experencia en oratoria ya que también soy conferenciante, tertuliano en medios y formador. También me encargo de extraer información de dispositivos electrónicos con el objetivo de realizar análisis forenses, analizar las pruebas, extraer conclusiones y elaborar los informes pertinentes en base a esta investigación, para la posterior presentación ante un tribunal.

EN QUE CASOS PUEDO INTERVENIR:

Extracción y autentificación de evidencias: Audios, videos, emails, whatsapp, ...

Detección de software espía (interceptación de comunicaciones y revelación de secretos)

Clonación de dispositivos tecnológicos

Estafas de sextorsión

Informes para aseguradoras de incidentes tecnológicos

Acoso por redes sociales (Facebook, Twitter, Instagram, ...)

Investigación de identidades falsas

Recuperación de información borrada en dispositivos

Informes contra periciales

Reputación digital

Análisis de malware

Suplantación de identidad

Eliminación segura y certificada de información en dispositivos

Informes de estafas cibernéticos

Informes de ataques Ramsoware.

Espionatge industrial. (Robatori d'informació, eliminació de documents, etc.)

Revelación de secretos o violación de la propiedad industrial.

Delitos contra la propiedad intelectual.

Intromisiones ilegítimas en la intimidad de la persona. (Programas de monitoreo, programas espía, etc.)

Competencia desleal por parte de un empleado. (Empresas paralelas, robo de bases de datos de clientes, etc.,)

Acomiadaments per ús inadequat de la tecnologia. (Robatori d'informació, eliminació de documents, etc.)

Interceptación de comunicaciones. (Software de monitoreo, programas espía, etc.)

Valoración de bienes o productos tecnológicos. (Cierre de sociedades, desacuerdo entre socios, etc.)

Accesos ilegales a documentos o ficheros de la empresa. (Robo de información, eliminación de documentos, etc.)

Protección de datos personales sensibles o datos jurídicas.

Difusión de datos privados o reservados. (Acoso, extorsión, etc.)

Acceso o manipulación ilegítima de software. (Ataques informáticos, sabotaje, etc.)

Uso ilegítimo de servidores, redes o sistemas informáticos.

Delitos contra los consumidores o el mercado realizados a través de medios informáticos.

Daños en equipos informáticos provocados por un uso abusivo.

Delitos económicos realizados a través de medios informáticos.

En la fase de extracción de evidencias

Pide un forense informático

Las evidencias digitales deben llevarse con todas las garantías a Sede judicial.

Un buen peritaje puede ser clave en una absolución o una condena.

En la sala el perito debe ser un buen técnico, pero un mejor comunicador

Este sitio web utiliza Cookies propias para recopilar información con la finalidad de mejorar nuestros servicios. Si continua navegando, supone la aceptación de la instalación de las mismas. El usuario tiene la posibilidad de configurar su navegador pudiendo, si así lo desea, impedir que sean instaladas en su disco duro, aunque deberá tener en cuenta que dicha acción podrá ocasionar dificultades de navegación de la página web

Top