Emisión, ratificación y defensa de dictamen pericial informático en Juzgado, Tribunal o Corte Arbitral

La intervención como peritos informáticos se nos solicita para, por ejemplo:

.- Comprobar y determinar si una empresa ha realizado correctamente la actividad objeto del contrato suscrito con otra empresa. Peritaje informático sobre si se han realizado los trabajos/servicios contratados.

En estos 2 artículos abordamos:

.- Comprobar y determinar si son auténticos concretos correos electrónicos. Análisis de los archivos adjuntos y los metadatos.

Mi intervención con pericial informática en un juicio en Pamplona sobre autenticación de correos electrónicos fue la prueba clave para la resolución del caso con éxito. Procedimiento que salió en los medios de comunicación y afectaba a un conocido jugador de la Liga Española de Fútbol Profesional. Cuestión que abordo en el siguiente artículo <Juicio sobre autenticación de correos electrónicos con pericial informática>.

.- Análisis y aclaraciones técnico-informáticas sobre la prueba documental informática obrante en autos. Prueba que pretenden sustentar las argumentaciones jurídicas. Aclaraciones técnico-informáticas de folios obrantes en los autos.

.- Analizar ordenadores. En un análisis forense de ordenadores o investigación en ordenadores debo realizar un análisis técnico-informático de los discos duros . Debo inventariar los documentos electrónicos encontrados en los ordenadores objeto de la investigación, explicando su significado. En este artículo, abordo las claves y metodología de trabajo para realizar una investigación forense en ordenadores Cadena de custodia y análisis forense de ordenadores en procesos judiciales.

.- Comprobar y determinar si existe una correcta cadena de custodia de la prueba digital. La cadena de custodia de la prueba informática es clave para el éxito del procedimiento judicial. En el siguiente artículo analizo cómo evitar la contaminación de la prueba digital protegiendo la cadena de custodia de esta La cadena de custodia de la prueba digital.

.- Comprobar y determinar si existe incumplimiento técnico-informático crítico en la gestión del proyecto informático litigioso imputable a alguna de las partes. Incumplimiento sustancial de la metodología de trabajo contratada referente a las etapas del proyecto de fabricación de un programa informático y la documentación a entregar al cliente.

.- Comprobar y determinar si una aplicación informática se ha obtenido mediante copia, modificación, alteración o plagio y si es una versión sucesiva o derivada de otra aplicación.

.- Análisis y explicación de metodologías de trabajo para emitir un dictamen pericial informático.

.- Comprobar y determinar si existe fraude o estafa del CEO. Comprobar si se ha engañado a trabajadores para que paguen facturas falsas o realicen transferencias desde la cuenta bancaria de la empresa.