Perito informático en Barcelona
La función del perito informático
La función del perito informático es informar, dictaminar y certificar sobre su análisis informático que será empleado como elemento de prueba en juzgado.
El hackeo de dispositivos móviles, ordenadores, redes sociales, sitios webs en rara ocasión puede emplearse como elemento probatorio a consecuencia de las técnicas de camuflaje empleadas por los hackers informáticos, y/o el anonimato del autor.
Los hackers internacionales
Muchos abogados solicitan la al perito informático la identificación de la IP de los hackers, pero esto no es suficiente para identificar al autor dado que el autor puede hackear otro dispositivo a través del que realiza el acto malicioso, con una IP ajena.
Los hackeos internacionales aún son mas díficiles de probar por los peritos en informática, a pesar de que sabemos que diariamente se producen millones de de hackeos en dispositivos móviles y ordenadores de todo el mundo.
El delito tipo phishing, al ser un delito importante, normalmente se realiza desde paises extranjeros, lo que evidencia la necesidad de aplicar tratados y acuerdos internacionales en la detección y penalización de estos delitos.
El phishing u obtención de contraseñas de cuentas bancarias, redes sociales y suplantaciones de identidad, es una de las materias mas necesitadas y en las que nos especializamos los peritos informáticos.
La identificación de la IP en los delitos informáticos puede ser de ayuda, cuando estas son españolas pero en situaciones que las IP son de otros países poco se puede lograr incluso en vía judicial.
Certificación de contenidos, informes, y dictámenes en:
correos electrónicos, emails
Móviles
Conversación de audio
Redes sociales, instagram, facebook, twitter, youtube, linkedin
Manipulaciones y Falsificaciones informáticas
Documentación oficial
Cerificación de uso de marcas registradas en google adwords
Modificación de contratos
Imágenes y fotos
Grabaciones de vídeos y audio
Documentos electrónicos
Reconocimiento y Cotejo de Voz
Restauración de datos eliminados
Recuperación de conversaciones de WhatsApp eliminadas
Certificar la veracidad de una conversación de WhatsApp
Certificación de existencia de programas espía, troyanos, backorifice, malwares, y geolocalización, phishing, Cross Site Scripting, Clickjacking
Prácticas de ilicitas de la competencia informática tales, menoscabo, plagio de páginas webs, reseñas de google falsas elaboradas por la competencia.