Globátika Peritos Informáticos

Perito Informático en Causas Penales

Perito Informático en Causas Penales

Delitos de violencia de género | Delitos contra la propiedad intelectual e industrial | Delitos económicos | Delitos contra la libertad | Delitos contra el honor | Delitos contra los derechos de los trabajadores | Delitos contra los derechos y deberes familiares | Delitos contra el orden público

Usted se encuentra ante un escenario donde la seguridad digital y la integridad de la información son fundamentales. En el complejo entramado de causas penales, la presencia de un Perito Informático se torna imperativa. En GlobátiKa Peritos Informáticos, entendemos la importancia de contar con profesionales altamente especializados para abordar las distintas facetas de los delitos digitales.

Importancia del Perito Informático en Causas Penales

La relevancia de un experto en análisis forense de pruebas tecnológicas se manifiesta de manera contundente en la variedad de delitos penales que involucran dimensiones digitales. Desde delitos de violencia de género hasta situaciones relacionadas con la propiedad intelectual, los servicios de un perito informático son cruciales. La siguiente tabla ilustra la relación directa entre tipos de delitos y la relevancia del perito informático:

Tipo de Delito Penal Relevancia del Perito Tipo de Prueba Digital
Delitos de violencia de género Sí, especialmente en casos de ciberacoso o amenazas en línea. Mensajes de texto y voz en WhatsApp, correos electrónicos, registros de llamadas, evidencia de ciberacoso, contenido en redes sociales, llamadas números ocultos, etc.
Delitos contra la intimidad Sí, especialmente en casos de revelación de secretos en línea. Archivos digitales relacionados con la revelación de secretos, registros de acceso a cuentas privadas en línea, comunicaciones digitales relevantes, etc.
Delitos contra la propiedad intelectual e industrial Sí, especialmente en casos de piratería informática o violación de derechos de autor. Registros de descargas ilegales, registros de acceso no autorizado a sistemas protegidos, evidencia de infracción de propiedad intelectual en línea, etc.
Delitos económicos Sí, en casos de fraudes electrónicos, blanqueo de capitales, etc. Registros contables digitales, correos electrónicos, transferencias bancarias electrónicas, evidencia de manipulación de datos financieros, archivos falsificados, phishing, etc.
Delitos contra la persona No siempre necesario, pero puede ser relevante en casos de amenazas, acoso digital, etc. Mensajes de texto y voz en WhatsApp, correos electrónicos, registros de llamadas, perfiles en redes sociales, evidencia de ciberacoso, etc.
Delitos contra el patrimonio Puede ser relevante en casos de fraude o robo con implicaciones digitales. Registros de transacciones electrónicas, grabaciones de cámaras de seguridad, comunicaciones electrónicas relevantes, evidencia de acceso no autorizado a sistemas de seguridad, etc.
Delitos contra la salud pública Puede ser relevante en investigaciones de tráfico de drogas en línea. Comunicaciones en línea, registros de transacciones electrónicas, evidencia de sitios web relacionados con el tráfico de drogas, etc.
Delitos de tráfico Puede ser relevante en casos de accidentes con evidencia digital. Datos de GPS, registros de velocidad del vehículo, mensajes de texto o llamadas antes del accidente, evidencia de conducción temeraria en redes sociales, etc.
Delitos administrativos y políticos Puede ser relevante en casos de corrupción digital o manipulación de información. Correos electrónicos, registros de reuniones en línea, evidencia de manipulación de documentos digitales, comunicaciones en plataformas cifradas, etc.
Delitos contra el medio ambiente y urbanísticos Puede ser relevante en casos de documentación falsa o manipulación de registros digitales. Archivos digitales relacionados con la planificación urbana, comunicaciones electrónicas sobre proyectos, evidencia de manipulación de registros digitales, etc.
Delitos contra la libertad Puede ser relevante en casos de amenazas, coacciones o secuestro digital. Mensajes de texto y voz en WhatsApp, correos electrónicos, registros de llamadas, evidencia de ciberacoso o amenazas en línea, llamadas números ocultos, ubicación geográfica a través de dispositivos móviles, etc.
Delitos contra el honor Puede ser relevante en casos de difamación en línea. Comentarios en redes sociales, mensajes de WhatsApp, correos electrónicos, registros de publicaciones en línea, evidencia de difamación digital, etc.
Delitos contra la seguridad social y derechos de los trabajadores Puede ser relevante en casos de fraude laboral o manipulación de información. Registros de nómina digitales, correos electrónicos relacionados con fraude laboral, grabaciones de conversaciones entre trabajar y empresa, evidencia de manipulación de datos relacionados con derechos laborales, etc.
Delitos contra la libertad sexual Puede ser relevante en casos de ciberacoso sexual o manipulación de pruebas digitales. Mensajes de texto, correos electrónicos, imágenes o videos relacionados con el delito sexual, registros de comunicación en línea, evidencia de amenazas o extorsión digital, etc.
Delitos contra los derechos y deberes familiares Puede ser relevante en casos de manipulación de información relacionada con la familia. Correos electrónicos, mensajes de texto, registros de comunicación en línea, evidencia de manipulación de documentos digitales relacionados con la familia, etc.
Delitos contra el patrimonio histórico Puede ser relevante en casos de vandalismo digital relacionado con patrimonio histórico. Archivos digitales relacionados con la destrucción de patrimonio histórico, comunicaciones en línea que demuestren intenciones maliciosas, evidencia de manipulación de información digital, etc.
Delitos contra la administración de justicia Puede ser relevante en casos de manipulación de pruebas digitales o fraude procesal. Correos electrónicos, registros digitales de comunicaciones legales, evidencia de manipulación de documentos digitales relacionados con procedimientos legales, etc.
Delitos contra el orden público Puede ser relevante en casos de coordinación de disturbios en línea. Mensajes de texto y voz en WhatsApp, correos electrónicos, comunicaciones en línea que indiquen la coordinación de disturbios, registros de actividades en redes sociales, etc.

 

En el marco de un entorno legal que evoluciona hacia la digitalización, la presencia del Perito Informático emerge como un elemento estratégico para la resolución de causas penales. En este contexto, es importante subrayar que el Perito Informático no solo puede ser relevante en estos casos penales, sino que su participación adquiere un valor fundamental. La certificación de las evidencias digitales proporcionada por el Perito Informático permite al juez focalizarse en los hechos, liberándolo de la carga de examinar las pruebas. Esta dinámica agiliza el proceso legal y otorga un carácter serio y confiable a la presentación de pruebas.

Contacte con un Perito Informático en Causas Penales

En Globátika Lab, contamos con un equipo de Peritos Informáticos especializados en contra informes periciales informáticos, que han resuelto innumerables casos con éxito. Nuestra reputación sobresaliente se respalda con numerosas reseñas en Google, que testimonian nuestra eficacia en la investigación y elaboración de informes periciales.

Nuestro gabinete pericial trabaja en estrecha colaboración con los mejores bufetes de abogados en ciudades clave de España, y acudimos a la presentación de pruebas en sala a través de nuestro Perito Judicial Informático.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252, o ponerse contacto a través del formulario de contacto de nuestra página webestaremos encantados de atenderle.

Informe contra pericial informático

adsl-perito-informatico-globatika

Peritar ADSL

Muchas veces nos llegan peritaciones sobre vulnerabilidades de los routers ADSL a nuestros laboratorios. La IP que tiene nuestra conexión a Internet en un momento determinado puede ser la única identificación electrónica de un delito, como puede ser la suplantación de identidad para mandar correos ofensivos a través de esa conexión para inculpar al propietario de la línea ADSL, entrar en los ordenadores del cliente, o bien, hacer transferencias con datos previamente adquiridos de terceros para que quede reflejada la...
correo-pareja-perito-informatico-globatika

Correo electrónico leído por su pareja

Correo electrónico redireccionado a otra cuenta Algo tan simple como que un amigo, la pareja o alguien externo nos cree una cuenta de correo electrónico es suficiente para que nuestra información se vea comprometida. Nos llega un cliente, de Sevilla, que le cuenta a nuestros peritos informáticos que le leen el correo. Tras una simple prueba, vemos que en la configuración de su cuenta de correo tiene una re-dirección a otra cuenta, correo electrónico de la pareja que le creó en...
Diferencias entre Dictamen Pericial Informatico y el Informe Pericial Informatico

Diferencias entre Dictamen Pericial Informático y el Informe Pericial Informático

¿Cuáles son las diferencias entre Dictamen Pericial Informático y el Informe Pericial Informático y su implicación en los procesos judiciales? En el ámbito legal, el Dictamen Pericial Informático y el Informe Pericial Informático son dos documentos distintos con diferencias importantes. Por un lado, el Dictamen Pericial Informático es un documento elaborado por un experto en informática que tiene como finalidad emitir una opinión técnica especializada sobre cuestiones relevantes en un proceso judicial. Este documento se realiza a solicitud del juez o...
¿Cómo denunciar acoso telefónico? Globátika Peritos Informáticos

¿Cómo denunciar el acoso telefónico?

¿Cómo Denunciar el Acoso Telefónico y Proteger tu Privacidad? El acoso telefónico es un problema cada vez más común en la era digital. En este artículo, le explicaremos qué es el acoso telefónico, cómo identificarlo y, lo más importante, cómo denunciarlo efectivamente con la ayuda de Globátika Peritos Informáticos. Estamos comprometidos en proteger su privacidad y seguridad, nuestro equipo de expertos en ciberacoso y tecnología está listo para ser su aliado en la lucha contra este problema. ¿Qué es el acoso...
acceso a red ordenadores perito informatico

Acceso indebido a la red de ordenadores

Ofrecemos la experta actuación de nuestro equipo de peritos informáticos para auditar su sistema informático ya sea en una empresa o en un hogar, si cree que está siendo espiado. Se trata del caso de acceso indebido, llevando a cabo el informe pericial pertinente y obteniendo las pruebas para ganar su juicio. El acceso indebido a una red informática es entrar en la red de ordenadores sin estar autorizado. ¿Qué ocurre en estos casos? El problema más importante es que, una vez...

Validez legal de las capturas de pantalla

¿Cuál es la Validez legal de las capturas de pantalla? Cuando estamos en un juicio, todos sabemos de la importancia de aportar las pruebas para nuestra defensa o acusación. Pero ¿Qué ocurre con las pruebas digitales? Conversaciones por WhatsApp, emails, comentarios en redes sociales o documentos adjuntos como PDF ¿Son válidas estas pruebas si las presentamos impresas en papel? ¿Cuál es la Validez legal de las capturas de pantalla? Desde GlobátiKa Peritos Informáticos, queremos aclarar estas preguntas, mencionando que existen diferentes sentencias...
google-fotos-perito-informatico-globatika

¿Google sabe dónde estás por tus fotos?

Google sabe dónde estás por tus fotos quieras o no. Seguro que desconocías este tipo de estudios o seguimiento que realiza Google sobre ti, sin embargo, es real. Seguro que le vendrá la pregunta de: "pero, ¿si tengo el GPS desactivado no puede localizarme, no? No, aunque el GPS de nuestro teléfono móvil se encuentre desactivado, Google puede localizar nuestras fotos y saber así, donde hemos estado. El procedimiento que sigue para ello es realmente sencillo, pero eficaz. Google adivina tu...
GlobátiKa Lab en la entrega de los Premios Pericia Tecnológica 2022

GlobátiKa Lab en la entrega de los Premios Pericia Tecnológica 2022

GlobátiKa Lab en la entrega de los Premios Pericia Tecnológica 2022 El pasado 23 de septiembre se celebró en la Escuela Nacional de Policía la III edición de los Premios Pericia Tecnológica. Durante la ceremonia y la entrega los premios se hizo mención especial a la importante labor de los Peritos Informáticos y de cómo los profesionales que componemos este campo, se deben esforzar por la búsqueda de la excelencia y profesionalidad. Así mismo se hizo referencia a PETEC, Asociación de Peritos...
Caso real de recuperacion de datos informaticos-Globatika Peritos Informaticos

Caso Real de Recuperación de Datos Informáticos

Hoy os traemos un caso muy particular. Un cliente de Santander acude a nuestro gabinete de GlobátiKa Peritos Informáticos acusando una pérdida de información de su dispositivo Android. Al estudiar el caso, por parte de nuestro perito informático especialista en Recuperación de Datos Informáticos, rápidamente observamos algo extraño en el teléfono móvil. Al parecer, nuestro cliente, antes de acudir a un perito informático, solicitó en un negocio local de informática que le realizaran la recuperación de unos datos que...
honeypot-perito-informatico-globatika

Informática Forense y Honeypot

La informática forense deba adaptarse e ir evolucionando a la vez que los delitos cometidos en este tipo de plataformas. La informática forense requiere medios que permitan mantener un proceso de investigación que dé solución a los nuevos retos. Pero cabe destacar que no siempre los casos a los cuales se enfrenta el investigador son iguales. Una de las principales herramientas que pueden ayudar a mejorar las investigaciones son los Honeypot. ¿Qué es un 'honeypot'?  Un honeypot es un recurso flexible...
dactiloscopia-perito-informatico-globatika

Dactiloscopia

La dactiloscopia es uno de los principales sistemas de identificación forense. Basado en el estudio de la impresión o reproducción física de los dibujos formados por las crestas papilares de los dedos de las manos. Este método se ha venido utilizando con distintos fines. Tanto en el ámbito civil como en el ámbito policial y penal, siendo de utilidad fundamental en la investigación forense. La dactiloscopia es una de las ciencias o técnicas principales que permiten identificar a sujetos...
asesoramiento-tecnologico-perito-informatico-globatika

Mal asesoramiento tecnológico

Un cliente de Bilbao nos visita diciendo que ha comprado una centralita para un call center y que no lo he funcionado desde el principio. Ha hablado con su abogado y necesita demostrar el mal asesoramiento tecnológico. Algo tan simple y tan complejo como que la centralita no hace la función para la que ha sido comprada. Necesita un informe pericial informático para demandar al vendedor. Un call center necesita llamar y recibir llamadas, mantener unas estadísticas y tener un autollamador...
Youtube perito informático

Vídeos de menores en YouTube. Atracción para pedófilos

Un inocente vídeo de un niño bañándose en una piscina en youTube puede convertirse en objetivo de pedófilos en esta red social.
estudio-documental-peritación-informatica-peritos-informaticos

Estudio previo de la documentación por el perito informático

Estudio de documentación del cliente | estudio de informe contrapericial | estudio de la causa con el abogado y el perito informático | pruebas previas a informe | estudio gratuito | comprobación por el perito informático de la no manipulación de la documentación | estudio viabilidad del caso En el caso de que quiera presentar una documentación como prueba para su caso, es importante  que un perito informático realice una comprobación de toda esa documentación del caso. Una vez realizado el...
perito-anydesk-control-remoto

Peritación Informática AnyDesk

Peritación Informática AnyDesk AnyDesk es un programa de software de escritorio remoto que provee acceso remoto bidireccional entre computadoras personales y está disponible para todos los sistemas operativos comunes. Anydesk forma parte de muchos sistemas empresariales para conexión remota desde hace tiempo. Cualquier sistema de control remoto nos hace la vida más fácil ya que nos permite conectarnos incluso desde el móvil. Pero usado sin supervisión, puede ser una vía de robo de información para cualquier persona o empresa. Un caso muy habitual, es la...

Peritaciones informáticas. Casos de phishing y criptomonedas

Te contamos como se realizan las estafas de las criptomonedas a través del phishing, y la necesidad de realizar peritaciones informáticas en casos de phishing, a la hora de arrojar luz sobre tan tedioso asunto. Es muy habitual en estos días recibir mensajes de texto o emails ofreciéndonos criptomonedas gratis, como bien sabemos, nadie le va a dar nada, sin obtener algo a cambio. Las criptomonedas, Bitcoin, etc., están a la orden del día, su precio oscilante y su espectacular subida...
Sentencias sobre la acreditación pruebas digitales mediante informes periciales

Sentencias sobre la acreditación pruebas digitales mediante informes periciales

Sentencias sobre la acreditación pruebas digitales mediante informes periciales En lo últimos años, han aumentado los delitos cometidos a través de las nuevas tecnologías, ello ha dado lugar a la transformación del proceso de investigación criminal. Dicha transformación se puede ver reflejada en cierta medida en la última reforma de la Ley procesal penal. Estos delitos requieren de una prueba digital en el proceso penal y la necesidad imperiosa de aportar dicha prueba con una prueba pericial informática que acredite la...
Guía completa sobre cómo llevar a cabo la recopilación de evidencias digitales

Guía completa sobre cómo llevar a cabo la recopilación de evidencias digitales

Guía completa sobre cómo llevar a cabo la recopilación de evidencias digitales de manera profesional En el entorno digital actual, la evidencia electrónica se ha vuelto un componente crítico en investigaciones legales. Ya sea en casos de delitos cibernéticos, disputas empresariales o asuntos de propiedad intelectual, la recopilación y preservación adecuadas de evidencias digitales son esenciales para el éxito de un caso. En este artículo, le proporcionaremos una guía completa sobre cómo llevar a cabo la recopilación de evidencias digitales...
covid-sexting-peritos-informáticos

Delitos contra la intimidad y la pericial informática

Los efectos del COVID en los delitos contra la intimidad y la importancia de la pericial informática. Desde la declaración del Estado de Alarma, estamos viendo un incremento considerable de denuncias y condenas relativas a delitos contra la intimidad. En la gran mayoría de los casos aumenta el denominado “sexting”. Sobre el que se ha pronunciado, recientemente, el Tribunal Supremo en Sentencia 70/2020 de 24 de febrero y que fue introducido en el Código Penal   en el artículo 197.7, tras...
prueba pericial peritos informáticos

Momento de aportación de la prueba pericial

La aportación de la prueba pericial en momento no inicial del proceso Desde las diversas reformas legislativas, el momento de la aportación de la prueba pericial en el proceso siempre está sujeto a polémica y controversias y causa muchas dudas, en la práctica, a los abogados. Solía ser algo bastante recurrente, por parte de los letrados, anunciar y retrasar la aportación de la prueba pericial hasta el último momento. Y ello, para de esta manera digamos, no dar demasiadas pistas de...
cadena de custodia peritos informaticos

La importancia de la cadena de custodia en la peritación informática

La contaminación de la cadena de custodia puede invalidar la prueba pericial informática.   Denominamos cadena de custodia a como aquel procedimiento de supervisión técnico-legal que se emplea para determinar y precisar los indicios digitales afines al delito. Desde que se detectan y son denunciados, hasta que son valorados por el perito informático. Este procedimiento tiene como finalidad no viciar el manejo que los medios probatorios, y así evitar la manipulación, contaminación, alteración, daños, reemplazos, contaminación o destrucción.   Este procedimiento constituye un...
contraseña hack perito informático globatika

Cómo te sacan la contraseña del correo

Hoy nos ha llegado un correo en el que me dice que me estoy quedando sin espacio en mi cuenta de correo. ¡Qué miedo! No voy a poder seguir recibiendo correos de nadie, así que voy a darle al botón para que me solucionen el problema: Quiero que te fijes en el correo de origen. No es el de mi proveedor de correo, sino uno que pone "fmg.be". Si vamos con prisa, ni nos damos cuenta. Hay un botón muy bonito...
infidelidad-laboral-perito-informatico-globatika

Infidelidades desde el PC de trabajo

Un trabajador de una empresa es despedido por usar el PC de su trabajo para establecer conversaciones por páginas de contactos como meetic, badoo, edarling y otras. Y por chatear a través de facebook con algunas personas que ha conocido a través de este medio (infidelidades trabajo). Pasamos con un notario a hacer el volcado del disco duro mediante una imagen forense. Extraer la información y la línea temporal de conversaciones, fotografías enviadas y recibidas que estaban almacenadas en el...
ataque-wifi-perito-informatico-globatika

Acusado de atacar vía Wifi a la empresa

Informe de defensa para trabajadores Cuando se puso en contacto este señor con nosotros. Lo primero que nos llamó la atención fue la franqueza con la que nos habló: “Me gusta la informática, me gusta el hacking y podría haber hackeado la Wifi de mi empresa. Pero no lo hice”. Este hombre pensaba que le querían despedir .Y ahorrarse la indemnización al acusarle de hacer actos ilícitos contra la seguridad de la Wifi de la empresa. Así que con esa sinceridad,...
metodologia-auditoria-perito-informatico-globatika

Metodología OSSTMM

La metodología OSSTMM (Open Source Security Testing Methodology Manual, Manual de código abierto para la realización de pruebas de seguridad). Trata sobre la seguridad operacional. Se fundamenta en saber y medir que tan bien funciona la seguridad de una empresa. Las auditorías de seguridad que utilizan una metodología OSSTMM obtienen una compresión profunda de la interconexión de las cosas. Todas las personas, los procesos, los sistemas y el software tienen algún tipo de relación y esta interconexión requiere interacciones. Algunas...
Los 5 servicios más demandados en peritaje informático

Los 5 servicios más demandados en peritaje informático

¿Qué casos son los que resolvemos con mayor frecuencia? En GlobátiKa Lab contamos con más 15 años de experiencia en el peritaje informático. Hemos realizado todo tipo de peritaciones, desde las más sencillas como la extracción y certificación de conversaciones de WhatsApp, hasta las más avanzadas de recreación de accidentes 3D con la geolocalización a través de los datos móviles con los repetidores de antenas. De entre todo nuestro porfolio de servicios, hay una constante de casos y situaciones, por lo que...
¿Cuándo es necesaria una pericial informática en procesos judiciales?

¿Cuándo es necesaria una pericial informática en procesos judiciales?

¿Cuándo es necesaria una pericial informática en procesos judiciales? Cuando se trata de procesos judiciales, la tecnología juega un papel cada vez más importante en la recolección y presentación de pruebas. Aunque bien es cierto, que la justicia es lenta para adaptarse a las nuevas tendencias, y aun se llegan a aceptar pruebas como las conversaciones de WhatsApp impresas en papel, sin que esto tenga realmente validez legal alguna. Ante esta situación y desconocimiento de muchas personas, surge la pregunta...
peritacion-teamviwer-perito-informatico

Peritación TeamViewer

Cualquier sistema de control remoto nos hace la vida más fácil ya que nos permite conectarnos incluso desde el móvil. Pero usado sin supervisión, puede ser una vía de robo de información para cualquier persona o empresa. Un caso muy habitual, es la peritación de los sistemas de control remoto, como Team Viewer que permite conectarnos y ver la pantalla o extraer ficheros del ordenador remoto o, hacia un equipo de afuera. Por tanto, un trabajador o alguien cercano, podría estar...
Incumplimiento en contratos de software-Globatika Peritos Informaticos

Incumplimiento en contratos de software

Es habitual que las empresas contacten con nuestros peritos informáticos para certificar evidencias de incumplimientos en contratos de software. En estos casos, es fundamental el estudio a fondo del contrato de prestación de servicios contratados, y los requisitos específicos del Software. Estos, suelen venir en forma de anexo al contrato o como cláusulas adicionales al mismo. Para ello en nuestra empresa además de contar con nuestros expertos peritos informáticos, tenemos un departamento jurídico especializado en derecho tecnológico, que trabaja mano...
¿Que es el delito informático? Los 5 mas comunes en Espana-peritos informaticos

¿Qué es el delito informático? Los 5 más comunes en España.

Que entendemos por delito informático Cuando hablamos de que es el delito informático nos referimos a aquellas acciones antijurídicas realizadas en entornos digitales o internet. Por lo tanto, para que podamos estar hablando de un delito informático tiene que existir por un lado un delito y por otro que este se realice utilizando la informática, o medios digitales, para llevarlo a cabo. En nuestro día a día, utilizamos la tecnología prácticamente para todo, y en todos los ámbitos de nuestra vida....
Servicio de extracción forense en notaría

Servicio de extracción forense en notaría

¿Cuándo es necesario realizar el Servicio de extracción forense en notaría? La extracción forense de los datos de un dispositivo móvil como un smartphone o un ordenador portátil se realizan siempre en nuestros laboratorios informáticos con la profesionalidad que caracteriza a nuestros peritos informáticos. Sin embargo, este proceso se puede realizar ante notario si así lo requiere el cliente o la parte contraria. El servicio de extracción forense en notaría implica la presencia del notario certifica que la extracción y todo...
robo de datos peritos informaticos

¿Qué hacer cuando roban datos de mi empresa?

Abordamos la problemática que se desata cuando descubrimos, como empresario, que alguien esta robando datos de nuestra empresa e información confidencial. ¿Qué hacemos cuando esta información estratégica y confidencial llega a manos inadecuadas?
perito-informatico-recuperacion-datos

Rescate de datos

Pérdida de los ficheros de una empresa por un virus No hace mucho, la red corporativa de Telefónica y otras empresas como Everis, Vodafone, Iberdrola o Capgemini fue ‘secuestrada’. Como consecuencia de un ataque masivo de ‘ransomware’ según confirmó el propio CNI. ¿Qué es un ransomware? Un ‘ransomware’ es un virus que encripta los archivos de tu equipo dejándolos inaccesibles,  no puedes acceder a ellos y, según su publicidad si pagas de 300 a 1.200 €, te mandan (será verdad o no) el...
peritaciones-informaticas-peritos informaticos

Peritaciones informáticas

Certificación de Pruebas Digitales | Perito en Informática | Análisis Forense de Ordenadores | Cellebrite | Investigación de Mensajes WhatsApp | Peritación Web | Recuperación de Datos en Casos Legales | Autenticación de Documentos Digitales | Delitos Informáticos | Seguridad de Datos en Procesos Judiciales | Pruebas en Redes Sociales | Evaluación de Contenido Web Peritaciones Informáticas: Garantizando pruebas sólidas en procesos judiciales El Perito Informático: un profesional altamente calificado en informática y telecomunicaciones que puede desempeñar un papel crucial en...
iphone-perito-informatico-globatika

¿Recuperar datos de Iphone?

¿Es un smartphone Iphone totalmente seguro? ¿Es imposible recuperar datos de un Iphone porque es totalmente seguro? La respuesta a estas dos preguntas es NO. Nuestras pruebas indican lo contrario. Aunque el conjunto de dispositivos de Apple presenta una mayor resistencia a la extracción de información. Hemos podido obtenerla mediante nuestros métodos de captación de información. A este proceso se le conoce como extracción forense de datos. O como se le conoce normalmente, recuperación de datos móviles. En la mayoría...
ratificacion-informe-pericial-informatico-peritos-informaticos

Ratificación del informe del perito informático

El trabajo del perito informático no acaba cuando emite su informe. Sino que en muchos casos debe acudir también a realizar una ratificación judicial ante el juez. Supone el culmen de su labor profesional tras la captura de evidencias digitales y la redacción del informe pericial. Ratificación del informe telemática del perito informático En los casos en los que la ratificación del informe del perito informático sea sencilla, porque procedimentalmente el perito informático sólo vaya a decir que ha sido él el firmante del...
responsabilidad-wifi-perito-informatico-globatika

Responsabilidad subsidiaria Wifi

Descarga de contenido con fines maliciosos Hoy día, muchos de nuestros clientes de la zona de Andalucía nos solicitan información porque están teniendo problemas con la justicia de nuestro país debido al WPS de nuestro router. En la mayoría de los casos, esto suele ocurrir en sitios donde se ofrece WiFi gratis, es decir, en  cafeterías, hoteles o comunidades de vecinos. ¿Qué es WPS? WPS es un protocolo de conexión inalámbrica, por el que a través de un botón que se sitúa en...
Puede un informe pericial desacreditar el informe de otro perito informatico-peritos informaticos

¿Puede un informe pericial desacreditar el informe de otro perito?

¿Puede un informe pericial desacreditar el informe de otro perito informático? La respuesta es bien sencilla: Sí, el informe pericial puede ser desacreditado por el informe de otro perito. El informe pericial de un perito no tiene porque ser definitivo o ser una prueba válida en su juicio si este no cumple con los requisitos necesarios. Por tanto el informe puede ser desacreditado por otro informe pericial, esto es lo que se llama Informe Contra Pericial Informático. El informe contra pericial informático es el dictamen...
espionaje-industrial-peritos-informaticos

Espionaje industrial, revelación de secretos y robo de información

Espionaje industrial | Robo de información en la empresa | Competencia desleal | Ataque informático | Hacking empresarial|Robo de patente | Robo de información de clientes |  En los tiempos que corren está cada vez más claro que la información es poder y que las empresas buscan la forma más adecuada para proteger este información de posibles robos. El espionaje industrial y la revelación de secretos es uno de los delitos que más preocupan a las empresas, el perito informático puede ayudarte. El...
borrado-datos-perito-informatico-globatika

Eliminación de pruebas con Secure Wipe

Pruebas en Whatsapp de una agresión eliminadas con Secure Wipe Un bufete de abogados requiere la asesoría profesional de nuestros Peritos Informáticos debido a que disponen de un caso de agresión hacia una pareja. La juez que instruye el caso dispone del teléfono móvil del acusado. Para que se realice un informe pericial del mismo con el fin de obtener pruebas. Nuestros expertos en peritaje informático realizan un minucioso estudio del terminal. Comprobando que en él se ha instalado una aplicación...
abuso-sexual-menor-perito-informatico-globatika

Abuso sexual a menor de edad

Verificación de audio por delito de abuso sexual a un menor Una mujer contacta con nuestros expertos de peritos informáticos, ya que tiene ciertas sospechas de que su marido esté abusando sexualmente de su hijo, ya que lleva cierto tiempo notando distante al menor con su padre. La única prueba aportada por nuestra clienta es una grabación del sonido ambiente de la habitación del menor. Realizada con un Iphone 6 desde el interior de la vivienda. Aprovechando el momento en que...
impugnar-email-perito-informatico-globatika

Impugnar correos electrónicos

Certificación de correos electrónicos Hay casos en los que es posible impugnar correos electrónicos. Un letrado contacta con nosotros porque a su cliente le acusan y, como prueba, aporta la otra parte una serie de correos electrónicos impresos. Por lo que nos comenta nuestro cliente, esos correos son falsos. Cualquier documento que no esté certificado y lleve los encabezamientos técnicos que se puedan comprobar. Y asegurar que se enviarion o recibieron, que el correo existió en realidad. Aunque haya sido borrado,...
datos-smartphone-menor-perito-informatico-globatika

Secuestro de datos en un móvil

Los secuestros de datos afectan también a los móviles Los secuestros de datos a móviles, o ataques de "ramsonware" a los smartphones no dejan títere con cabeza. Aunque estos ciberataques suelen concentrarse en los ordenadores convencionales, los smartphones no están exentos de sufrirlos. Durante el primer trimestre del año ya se han multiplicado por tres en los dispositivos móviles, dada su alta concentración y extensión en la sociedad. ¿Cómo se secuestran los datos de un móvil? El método usado es enviar un...
virus-perito-informatico-globatika

¿Qué es Spectre y Meltdown?

¿Qué es Spectre y Meltdown? ¿Cómo nos afecta? ¿Cual es su solución? Respondemos a todas estas cuestiones en esta noticia. Spectre y Meltdown son dos nuevas vulnerabilidades. Cuyo objetivo son los la extracción de información de la memoria ubicada en la CPU (Unidad Central de Procesamiento). En esta memoria se encuentran datos importantes como por ejemplo contraseñas, que se vuelven extremadamente accesibles. A ello debemos sumarle el efecto de Spectre, que ofrece un enfoque distinto para acceder a estos datos. Y...
perito informatico keylogger

Keylogger ¿Qué es y para qué sirve?

Un keylogger o también llamado capturador de teclas, es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma.
Que es un perito-peritos-informaticos

¿Qué es un Perito? Te lo explicamos

Un perito es el profesional con habilidades para resolver con acierto, facilidad y rapidez algo que entraña cierta dificultad. El Perito, dependiendo del área en el que esté especializado, está capacitado para actuar en distintas ramas. Sus conocimientos y pericia en un ámbito específico lo habilitan para ayudar a esclarecer los hechos, así como para aportar pruebas técnicas sobre el caso. El perito, que puede ser judicial o no, es un profesional cuyo trabajo puede sernos muy útil en muchísimas y diversas ocasiones. Es...
WhatsApp como prueba judicial-peritos informaticos

Prueba de WhatsApp en un juicio

¿Sirve una conversación por WhatsApp cómo prueba judicial? La respuesta es si.  Pero para poder aportar conversaciones de WhatsApp como prueba judicial. Y que tengan validez en juicio, deben de cumplir unos ciertos requisitos. Y para ello lo primero es que deben de estar certificadas correctamente mediante una pericial informática, para que se demuestre que esa conversación de WhatsApp no ha sido manipulada, y de este modo, no se pueda impugnar en juicio Las aplicaciones como WhatsApp, Telegram, Line, etc., son...
peritación electrónica perito informático

Las peritaciones electrónicas

Antes de comenzar a hablar de en qué consisten las peritaciones electrónicas, debemos explicar previamente, el significado de “las evidencias electrónicas”. Que no dejan de ser  datos digitales que aparecen almacenados o que se transmiten, a través de equipos informáticos. Los ordenadores registran toda la actividad que realizamos en ellos .Al igual sucede con los teléfonos móviles. Que, a fin de cuentas, no dejan de ser equipos informáticos de bolsillo. Estos datos, o registros o logs, son fundamentales en cualquier tipo...
Certificacion del envío de datos telematicos-GlobatiKa Peritos Informaticos

Certificación del envío de datos telemáticos

Certificación del envío de datos La presentación telemática de datos e información agiliza los procesos y los desplazamientos, mejorando así los tiempos y la productividad para las empresas y para los usuarios. Pero ¿Podemos realizar una certificación del envío de datos? Los portales Web de los organismos, administraciones y otras entidades, funcionan como si de una oficina física se tratase. Fijan la fecha límite de presentación de sus trámites y formularios vía Web. Un ejemplo fácil de entender, es el portal de...
perito-informatico-huella-digital

La huella digital: nuestro rastro en Internet

Rastro que dejamos al navegar en la red. Cada vez estamos más insertos en Internet y cada comentario o fotografía que publicamos va dejando un rastro con el que se crea nuestro perfil digital.   En Internet al igual que cuando nos presentamos a otras personas estamos dando una primera impresión con cada post, like, view que hacemos. Muchas veces se sube contenido inadecuado, que puede ser ofensivo, y que si nos arrepentimos podemos borrar pero ya está registrado en la...
uso-inadecuado-del-ordenador-en-el-trabajo-peritos-informaticos

Uso de los ordenadores para otros fines en horario laboral

Peritación ordenadores del trabajo | robo de información de la empresa | uso ordenador para otros fines en horario laboral | mal uso de recursos digitales de la empresa| uso personal del ordenador del trabajo | horario de trabajo | conexiones remota al puesto de trabajo| teamviewer, VNC y anydesk Uno de los problemas que puede producirse dentro de la empresa es el uso de ordenadores con otros fines dentro del horario laboral. El perito informático puede certificar el mal uso de los recursos...
¿Cómo calificar los tipos de delitos informáticos para presentar una denuncia?

Calificar los tipos de delitos informáticos para denuncia

¿Cómo calificar los tipos de delitos informáticos para presentar una denuncia? El gran acceso a Internet por parte de la ciudadanía a través de dispositivos móviles y ordenadores conectados a la red, ha hecho que los delitos informáticos aumenten considerablemente en los últimos años. Debemos tener en cuenta que un delito informático es aquella acción antijurídicas  que se ha llevado a cabo en entornos digitales o Internet. Por lo tanto, para que podamos estar hablando de un delito informático tiene que...
actualizacion windows 10 peritos informaticos

Actualización Windows 10.

La propia Microsoft ha asegurado que es urgente aplicar la última actualización lanzada para su sistema operativo Windows 10.En esta actualización, con el parche KB4480966, se resuelve un importante fallo de seguridad que afecta a la versión 1803 de Windows 10; es decir, Windows 10 April 2018 Update, aunque también llega la solución para errores del resto de versiones y mejoras a nivel de rendimiento.       El fallo en cuestión, el específico de Windows 10 April 2018 Update, está catalogado como CVE-2019-0547; según esta vulnerabilidad, a través del...
Ultimas tendencias en peritaje informatico-GlobatiKa Peritos Informaticos

Últimas tendencias en peritaje informático

Estas son las últimas tendencias en peritaje informático en España El acceso a las nuevas tecnologías e Internet ha crecido de forma exponencial en los últimos años, gracias en parte al fácil manejo de las aplicaciones para móviles, las redes sociales y la amplia cobertura 4G y 5G que permite a particulares y empresas estar conectado en todo momento. Por otra parte, se ha creado una cultura a través de las redes sociales donde compartir cada momento a través de fotografías,...
carga-rapida-perito-informatico-globatika

¿Quick Charge y carga rápida?

Cada vez nos encontramos con más necesidad de estar permanentemente conectados, y para ello, la batería de nuestro móvil es clave. Los fabricantes de móviles tienden a minimizar el grosor de sus dispositivos para mejorar estéticamente dichos terminales. Todo ello tiene un inconveniente, a menor grosor, mejor debe ser la optimización de la batería para que la duración no se vea reducida. Por lo tanto,  tengamos una experiencia de usuario peor. Para ello, los fabricantes de teléfonos han innovado en...
Llámenos: 900 649 252