Perito Informático

Las funciones del perito informático

Perito informático en Barcelona

 

La función del perito informático

La función del perito informático es informar, dictaminar y certificar sobre su análisis informático que será empleado como elemento de prueba en juzgado.

El hackeo de dispositivos móviles, ordenadores, redes sociales, sitios webs en rara ocasión puede emplearse como elemento probatorio a consecuencia de las técnicas de camuflaje empleadas por los hackers informáticos, y/o el anonimato del autor.

Los hackers internacionales

Muchos abogados solicitan la al perito informático la identificación de la IP de los hackers, pero esto no es suficiente para identificar al autor dado que el autor puede hackear otro dispositivo a través del que realiza el acto malicioso, con una IP ajena.

Los hackeos internacionales aún son mas díficiles de probar por los peritos en informática, a pesar de que sabemos que diariamente se producen millones de de hackeos en dispositivos móviles y ordenadores de todo el mundo.

El delito tipo phishing, al ser un delito importante, normalmente se realiza desde paises extranjeros, lo que evidencia la necesidad de aplicar tratados y acuerdos internacionales en la detección y penalización de estos delitos.

El phishing u obtención de contraseñas de cuentas bancarias, redes sociales y suplantaciones de identidad, es una de las materias mas necesitadas y en las que nos especializamos los peritos informáticos.

La identificación de la IP en los delitos informáticos puede ser de ayuda, cuando estas son españolas pero en situaciones que las IP son de otros países poco se puede lograr incluso en vía judicial.

 

Certificación de contenidos, informes, y dictámenes en:

Whatsapp

correos electrónicos, emails

Móviles

Conversación de audio

Redes sociales, instagram, facebook, twitter, youtube, linkedin

Manipulaciones y Falsificaciones informáticas

Documentación oficial

Cerificación de uso de marcas registradas en google adwords

Modificación de contratos

Imágenes y fotos

Grabaciones de vídeos y audio

Documentos electrónicos

Reconocimiento y Cotejo de Voz

Restauración de datos eliminados

Recuperación de conversaciones de WhatsApp eliminadas

Certificar la veracidad de una conversación de WhatsApp

Certificación de existencia de programas espía, troyanos, backorifice, malwares, y geolocalización,  phishing, Cross Site Scripting, Clickjacking

Prácticas de ilicitas de la competencia informática tales, menoscabo, plagio de páginas webs, reseñas de google falsas elaboradas por la competencia.