Casos reales de peritaje informático

Casos reales de peritaje informático forense

Tabla de contenidos

 data-lazy-src=

¿Qué es el peritaje informático?

El peritaje informático implica estudios e investigaciones hechos con el objetivo de conseguir pruebas informáticas. Pueden aplicarse en temas judiciales para que los jueces y tribunales tomen las decisiones adecuadas.

El perito informático forense es una figura cada vez más presente en temas judiciales. Porque el uso de las nuevas tecnologías es regular hoy en día.

También se considera peritaje informático a los estudios e investigaciones privadas que quieren obtener pruebas y datos de medios informáticos. Para que sirvan para resolver un conflicto.

Se requieren pruebas periciales informáticas en los asuntos penales en los que la herramienta principal para llevar a cabo el delito sea la informática.

Los peritajes informáticos tocan temas tan delicados como la pornografía infantil en Internet. En nuestra agencia es común realizar investigaciones sobre el espionaje industrial, delitos contra la propiedad intelectual y privada. Asú como fraudes, ciberataques, protección de datos personales, etcétera.

Casos reales de peritaje informático

Un ejemplo real sobre nuestro trabajo permite que entiendan mejor lo que hacemos. Por este motivo, y contando con la larga experiencia de nuestro equipo de peritos, decidimos recopilar algunos casos reales de peritaje informático.

Los casos expuestos a continuación son los procesos reales que se llevan a cabo. Nos ayudarán a entender mejor las posibilidades que ofrecen los servicios de los peritos y en qué casos contratar un peritaje informático, puede ser la clave del éxito.

Investigación forense de dispositivos electrónicos

 data-lazy-src=

Certificado de autenticidad de correos electrónicos

Los correos electrónicos se usan cada vez más en procedimientos judiciales. Esto se debe a que las empresas utilizan esta herramienta junto a otros medios corporativos de forma habitual.

Para poder presentar correos electrónicos como pruebas es necesario validar y constatar su autenticidad y su veracidad. Ya que son manipulables. Con el peritaje informático el contenido de estos mensajes quedarán certificados y autentificados. De esta forma no podrán ser impugnados al presentarlos ante un procedimiento judicial.

También hay casos en los que el peritaje sobre correos electrónicos se lleva a cabo para invalidar las pruebas del contrario.

Facturas falsas en correos electrónicos

Con el paso del tiempo, entre los casos reales de peritaje informático este se da cada vez con mayor frecuencia. Sobre todo en el ámbito laboral.

El delito consiste en que los ciberdelincuentes consiguen meterse entre la comunicación de la empresa con los proveedores y sus clientes. Lo hacen de tal manera que pueden llegar a cambiar el contenido de los correos electrónicos. Su objetivo es modificar las facturas y así hacer que el cliente ingrese el dinero de estas en sus cuentas.

Cuando esta estafa ocurre se suele descubrir demasiado tarde. La víctima se da cuenta de que algo pasa porque el proveedor reclama la factura impagada. En este momento, los ciberdelincuentes ya desparecieron con el dinero y posiblemente ni si quiera exista la cuenta corriente donde se ingresó.

El trabajo de los peritos informáticos en estos casos es difícil, pero no imposible. Contar con profesionales con experiencia y calificados puede ser la clave para recuperar nuestro dinero.

Te puede interesar  ¿Qué es la informática forense?

Análisis de mensajes de WhatsApp

¿Quién no utiliza WhatsApp? Cuando hablamos de casos reales de peritaje informático, WhatsApp es una de las Apps más frecuentes a investigar.

Todas las aplicaciones de mensajería instantánea y redes sociales pasaron a formar parte habitual de nuestros medios de comunicación.

Cuando se presentan pruebas de WhatsApp en procedimientos judiciales no poseen peso probatorio si no se hace bien. No podemos presentar unas capturas de pantalla impresas y esperar que sin certificación pericial de autenticidad sean válidas. Debes demostrar que no están manipuladas.

Esto es necesario ya que las conversaciones de WhatsApp son manipulables. Por este motivo también hay que ser minuciosos a la hora de llevar a cabo la verificación de los mensajes. Aplicar procesos intensivos de análisis. Ya que la manipulación de estos mensajes puede ser muy sofisticada.

 data-lazy-src=

Los peritos informáticos trabajan en la aplicación de filtros, modificación de luces y sombras. Además de los tonos, brillo, contraste. Con esto logran que detalles que antes parecían irreconocibles se aprecien.

Gracias a esto se pueden despejar dudas razonables ante las pruebas visuales presentadas. Que este tratamiento lo haga un profesional es necesario. En caso de no tratar bien las imágenes  podrían ser distorsionadas y descartadas por el juez, la parte contraria o el tribunal responsable.

Otros casos que trabajan los peritos informáticos

Cuando hablamos de casos reales de peritaje informático lo que abarca esta más allá de lo que muchas personas creen. A parte de los casos anteriores, en nuestra agencia solemos trabajar también:

  • Despidos procedentes por el uso indebido de los medios informáticos de la empresa.
  • Manipulación falsificada y manipulada dentro de las empresas.
  • Robo de información confidencial de las empresas y revelación de secretos.
  • Publicidad engañosa y estafas en Internet.
  • Aplicación de medidas de seguridad.
  • Protocolos de prevención.
  • Plagio de Apps y softwares.
  • Defensa y reclamación de propiedad intelectual.
  • Incumplimiento de contratos tecnológicos.
  • Denuncias de consumo.
  • Auditorias informáticas para empresas.

La informática forense es mucho más extensa de lo que la mayoría de personas piensa. Tras hablar de los casos reales de peritaje informático, si tiene dudas o quiere saber más sobre nuestros servicios, póngase en contacto con nosotros. Ofrecemos asesoramiento personalizado y gratuito.

¡Haz clic para puntuar esta entrada!
(Votos: 2 Promedio: 5)
Picture of D. Eduardo García de la Beldad Sanchis

D. Eduardo García de la Beldad Sanchis

Experto Universitario en Análisis Forense Web y Redes Sociales en Ciberseguridad y Peritaje Informático Judicial, en Derecho Informático y Peritaciones Judiciales, en Hacking Ético de Sistemas y Redes de la UDIMA. Experto Universitario en Delegado de Protección de Datos LOPD. Master en Informática Forense y Delitos Informáticos (UDIMA).

Comparte este post:

Posts relacionados

Abrir chat
Hola 👋
¿En qué podemos ayudarte?