Peritajes / Dictámenes periciales informáticos destacados

Le aportamos al juez experiencia y conocimientos técnico-informáticos para que pueda valorar hechos relevantes en un asunto. Emitimos la prueba informática esencial con la que el Tribunal decide.

Peritaje Informático

.- Comprobar y determinar si una empresa ha realizado correctamente la actividad objeto del contrato suscrito con otra empresa. En este artículo abordo <La labor del perito informático para determinar si se ha realizado un proyecto informático contratado>. Comprobar y determinar si se han realizado los trabajos/servicios contratados. Determinar el grado de implantación y desarrollo del software: qué deficiencias e incidentes se produjeron.

.- Comprobar y determinar la integridad y autenticidad de correos, documentos de texto electrónicos, fotografías etc. Comprobar y determinar si documentos electrónicos (correos electrónicos, documentos de texto electrónicos, fotografías, etc.) son auténticos. Mostrar evidencias electrónicas como la fecha y hora de creación o manipulación. El dictamen se limita a autentificar documentos electrónicos localizados en ordenadores analizados, sin entrar a valorar el contenido de estos.

Mi intervención con pericial informática en un juicio en Pamplona sobre autenticación de correos electrónicos fue la prueba clave para la resolución del caso con éxito. Lo abordo en el siguiente artículo <Juicio sobre autenticación de correos electrónicos con pericial informática>.

.- Análisis y aclaraciones técnico-informáticas de folios o prueba documental informática obrantes en los autos.


Contrainforme pericial

.- Dictamen pericial informático contradictorio para usar en la defensa penal cuyo objeto es descartar la acción por la que una persona es acusada. Desde un punto de vista técnico-informático, contestar expresamente a la siguiente cuestión: ¿Ha realizado la persona la acción por la que es acusado?

En este artículo abordo las <Claves para la defensa por un delito informático>.

.- Comprobar y determinar si existe una correcta cadena de custodia de la prueba digital. La cadena de custodia de la prueba informática es clave para el éxito del procedimiento judicial.

En el siguiente artículo analizo cómo evitar la contaminación de la prueba digital protegiendo la cadena de custodia de la misma <La cadena de custodia de la prueba digital>.

.- Descartar distribución de pornografía infantil usando las redes P2P o peer-to-peer, a través del programa eMule: Desde el año 2006 venimos descubriendo datos que la acusación pasa por alto al analizar una distribución de pornografía infantil. Todo ello lo reflejamos en nuestros dictámenes periciales informáticos porque puede significar la absolución del acusado.

En este artículo abordo las <Claves para la defensa por distribución de pornografía infantil a través de redes peer-to-peer o P2P>.


Análisis informático forense

.- Analizar ordenadores. En un análisis forense de ordenadores o investigación en ordenadores debo realizar un análisis técnico-informático de los discos duros . Debo inventariar los documentos electrónicos encontrados en los ordenadores objeto de la investigación, explicando su significado. En este artículo, abordo las claves y metodología de trabajo para realizar una investigación forense en ordenadores <Cadena de custodia y análisis forense de ordenadores en procesos judiciales>.

.- Análisis de ordenador asignado a un trabajador dentro de una empresa. Se deben inventariar documentos electrónicos encontrados en el ordenador, explicando su significado, a fin de identificar indicios informáticos que pudieran estar relacionados con las irregularidades detectadas por la empresa hasta la fecha de despido del trabajador y de las cuales se hace mención en su carta de despido.

Puede ampliar conceptos en los siguientes artículos que hemos redactado: