Análisis forense de la fotografía digital en procesos judiciales

Para comprobar y determinar si una fotografía digital es auténtica se necesita una prueba pericial informática que realiza un perito informático. Cada vez más recibimos en el despacho asuntos que requieren la acreditación de hechos mediante fotografías digitales. Vivimos en un mundo tecnológico donde las pruebas informáticas forman parte del día a día en el…

Cadena de custodia y análisis forense de ordenadores en procesos judiciales

En un análisis forense de ordenadores o investigación en ordenadores debo realizar un análisis técnico-informático de los discos duros . Debo inventariar los documentos electrónicos encontrados en los ordenadores objeto de la investigación, explicando su significado. En este artículo, abordo las claves y metodología de trabajo para realizar una investigación forense en ordenadores.  Metodología de trabajo…

Defensa por un delito informático

Vamos a conocer las claves para la defensa por un delito informático. Cómo demostrar la inocencia ante una acusación. El perito informático es importante a la hora de esclarecer los hechos ante una acusación penal por delitos informático.  En España la defensa puede solicitar la intervención del perito para valorar las pruebas informáticas o comprobar…

WhatsApp: Cómo crear grupos legalmente

¿Cómo crear grupos de WhatsApp legalmente? Crear un grupo de WhatsApp sin consentimiento de los miembros de éste es una acción muy habitual. Sin embargo, es una práctica que no está permitida por la Ley. Tras la reciente Resolución de la Agencia Española de Protección de Datos 03041/2017 sobre la inclusión de personas en un…

Claves para la defensa por suplantación de identidad en Redes Sociales

En la suplantación de identidad en redes sociales de una persona es habitual recurrir a un perito informático judicial para que realice un informe pericial donde deje constancia de ello. Del mismo modo, es necesario aportar al juicio dictamen pericial informático que demuestre que la persona investigada no es la autora de la comisión del…

Claves para la defensa por distribución de pornografía infantil a través de redes peer-to-peer o P2P

Distribución de pornografía infantil usando las redes P2P o peer-to-peer, a través del programa eMule: Pocos peritos informáticos son expertos en un delito informático tan sensible. Desde el año 2006 venimos descubriendo datos que la acusación pasa por alto al analizar una distribución de pornografía infantil. Todo ello lo reflejamos en nuestros peritajes informáticos porque puede significar…