Peritajes / Dictámenes periciales informáticos destacados

Experiencia y conocimientos para la prueba informática

Le aportamos al juez experiencia y conocimientos técnico-informáticos para que pueda valorar hechos relevantes en un asunto. Emitimos la prueba informática esencial con la que el Tribunal decide.

pericial sobre proyecto informático

Peritaje Informático

  • Comprobar y determinar si una empresa ha realizado correctamente la actividad objeto del contrato suscrito con otra empresa. En este artículo abordo <La labor del perito informático para determinar si se ha realizado un proyecto informático contratado>. Comprobar y determinar si se han realizado los trabajos/servicios contratados. Determinar el grado de implantación y desarrollo del software: qué deficiencias e incidentes se produjeron.
  • Comprobar y determinar la integridad y autenticidad de correos, documentos de texto electrónicos, fotografías etc. Comprobar y determinar si documentos electrónicos (correos electrónicos, documentos de texto electrónicos, fotografías, etc.) son auténticos. Mostrar evidencias electrónicas como la fecha y hora de creación o manipulación. El dictamen se limita a autentificar documentos electrónicos localizados en ordenadores analizados, sin entrar a valorar el contenido de estos.

Mi intervención con pericial informática en un juicio en Pamplona sobre autenticación de correos electrónicos fue la prueba clave para la resolución del caso con éxito. Lo abordo en el siguiente artículo <Juicio sobre autenticación de correos electrónicos con pericial informática>.

  • Análisis y aclaraciones técnico-informáticas de folios o prueba documental informática obrantes en los autos.

Contrainforme pericial

  • Dictamen pericial informático contradictorio para usar en la defensa penal cuyo objeto es descartar la acción por la que una persona es acusada. Desde un punto de vista técnico-informático, contestar expresamente a la siguiente cuestión: ¿Ha realizado la persona la acción por la que es acusado?En este artículo abordo las <Claves para la defensa por un delito informático>.
  • Comprobar y determinar si existe una correcta cadena de custodia de la prueba digital. La cadena de custodia de la prueba informática es clave para el éxito del procedimiento judicial.En el siguiente artículo analizo cómo evitar la contaminación de la prueba digital protegiendo la cadena de custodia de la misma <La cadena de custodia de la prueba digital>.
  • Descartar distribución de pornografía infantil usando las redes P2P o peer-to-peer, a través del programa eMule: Desde el año 2006 venimos descubriendo datos que la acusación pasa por alto al analizar una distribución de pornografía infantil. Todo ello lo reflejamos en nuestros dictámenes periciales informáticos porque puede significar la absolución del acusado.En este artículo abordo las <Claves para la defensa por distribución de pornografía infantil a través de redes peer-to-peer o P2P>.
imagen forense de disco duro

Análisis informático forense