Globátika Peritos Informáticos

Informe contra pericial informático

Informe contra pericial informático

Informe contra pericial informático | perito informático | deficiencias informe pericial informático | defensa informe pericial | informe guardia civil | informe policía nacional | informe mossos escuadra | defensa contra informe informático

El informe contra pericial informático es el documento realizado por el perito informático en el que se analiza un primer informe pericial informático entregado por la otra parte o por los cuerpos y fuerzas de seguridad del Estado que tiene relación con un caso en el que el cliente está involucrado, con la finalidad de concluir si está realizado de forma concisa, en el que se han seguido todos los pasos formales; o bien, se encuentran en él posibles argumentos legales, faltas o fallos tanto formales como técnicos por lo que se pueda aseverar que existen las suficientes tachas del tipo que sea como para impugnar o invalidar ese informe pericial informático.

¿Qué es un informe contra pericial informático?

El informe contra pericial informático es el dictamen pericial informático realizado por el perito informático para encontrar fallos en cuanto a técnica, metodología, forma y cadena de custodia en un documento entregado por la otra parte en calidad de informe informático pericial. Se comprueba:

  • Que el informe pericial informático cumple los aspecto de forma y protocolos de informática forense
  • Se ha mantenido cadena de custodia y que la prueba es repetible
  • El informe cuenta con los aspectos legales y cumplimiento de las normativas en cuanto al peritaje informático
  • Es el perito informático que lo firma quien tiene los requisitos legales y está capacitado para emitir un informe informático pericial.
  • Que se trata de un informe técnico y no de un dictamen informático personal emitiendo una opinión supuesta
  • Que el perito informático ha sido imparcial

¿Cuándo necesita un Informe Contra pericial Informático?

En el momento en el que la otra parte presente un informe pericial informático en el que usted vea que las pruebas, los hechos o las conclusiones no se asemejan a la realidad, será necesario realizar un contra peritaje informático.

Las pruebas de origen deben estar claramente identificadas y usted debe poder acceder a ellas, o a sus copias forenses. Debe existir una cadena de custodia realizada correctamente, el proceso debe ser repetible y el informe debe ajustarse a la realidad.

El informe contra pericial informático le vale para extraer cada punto de las conclusiones y valorarlo en su conjunto. De ahí sale el informe pericial informático que puntualiza el informe inicial presentado por la otra parte.

El peritaje del peritaje

Puede ocurrir que se hayan visto unas pruebas fraudulentas. O puestas a medida del informe pericial de la otra parte y que no se ajustan a la realidad. En estos casos, puede ser plausible la querella contra el perito informático que ha emitido el informe primero. Para hacer esto, es necesario hacer un meta informe pericial informático. Esto es un peritaje de cómo está hecho el informe pericial informático, no tanto en cuanto al objeto de tal documento, sino de qué se ha tenido en cuenta, si se han seguido los procedimientos formales y legales; pero sobre todo, si ha existido una mala fe o mala praxis en la realización del informe pericial informático que se está estudiando.

El perito informático judicial tiene que tener capacitación técnica y titulación; pero además, tiene que cumplir con los códigos deontológicos y con la propia ley que dice que tiene que ser totalmente aséptico e imparcial.

El informe debe ser imparcial, pero es posible caer en el error de verse influido por el cliente. El informe debe demostrar esa falta de objetividad del perito contrario con pruebas objetivas y claras.

Es el procedimiento controlado que se aplica a las pruebas para garantizar que no se producen alteraciones, contaminación o destrucción de alguna evidencia. Este procedimiento se debe documentar correctamente para que la evidencia digital no se anule o ponga en duda.

Análisis de las técnicas empleadas para la obtención de pruebas y su validez.

El informe debe contener una detallada descripción de todos los procesos realizados, de manera que toda persona ajena pueda entender todo el proceso.

El perito debe realizar una valoración totalmente imparcial, sin juicios de valores.

El perito informático como especialista en contrapericial informática-peritos informaticosInforme contra pericial de un Móvil

En caso de que la evidencia digital esté almacenada en un móvil, ya sea porque es una conversación de WhatsApp o alguna imagen que se quiera certificar, el letrado puede solicitar al Juez el dispositivo de la parte contraria para poder comparar y ratificar que no se ha expuesto la evidencia en su totalidad o aún peor, que ha manipulado su contenido al beneficio de su cliente.

El perito informático se desplazará a sede judicial con el equipamiento necesario para realizar la extracción forense en presencia de las personas pertinentes y realizará su contra informe informático sobre el dispositivo móvil.

Un informe pericial sobre la extracción de un móvil comienza con la extracción de los datos del dispositivo, dicha extracción se debe realizar siempre según la normativa que nos obliga a no perder la cadena de custodia.

Es importante recalcar el gran número de páginas generadas en el informe pericial, aproximadamente más de 10.000 páginas en una extracción forense de un dispositivo móvil, que contienen la información obtenida, lo que nos puede ofrecer un gran margen de acción para conseguir cualquier prueba necesaria para un caso judicial y desacreditar así el informe del otro perito.

ejemplo de un informe pericial

Recuerde que el objetivo es desacreditar el informe del otro perito informático, analizando sus actuaciones y sus garantías para certificar la evidencia, ya que el código deontológico del perito informático indica que un perito judicial debe de ser imparcial y objetivo, en ningún momento debe de manipular una evidencia en beneficio de su cliente.

Contacte con nuestro Perito Judicial Informático

En Globátika Lab, contamos con un equipo de Peritos Informáticos especializados en contra informes periciales informáticos, que han resuelto innumerables casos con éxito. Nuestra reputación sobresaliente se respalda con numerosas reseñas en Google, que testimonian nuestra eficacia en la investigación y elaboración de informes periciales.

Nuestro gabinete pericial trabaja en estrecha colaboración con los mejores bufetes de abogados en ciudades clave de España, y acudimos a la presentación de pruebas en sala a través de nuestro Perito Judicial Informático.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252, o ponerse contacto a través del formulario de contacto de nuestra página webestaremos encantados de atenderle.

Informe contra pericial informático

extraccion-remota-de-moviles-con-validez-legal

Extracción remota de móviles con validez legal

Cómo un perito informático puede extraer los datos de su móvil sin que salga de casa ¿Sabía que puede solicitar una extracción remota de los datos de su móvil sin entregarlo y sin moverse de casa? Esta técnica, cada vez más utilizada, permite a un perito informático acceder de forma segura al contenido digital de su dispositivo sin alterar su integridad. La extracción remota es legal, rápida y discreta, y se ha convertido en una herramienta clave para preservar pruebas...
perito-informatico-pruebas-falsas-ia

Perito informático contra pruebas falsas con IA

El uso de inteligencia artificial para fabricar evidencias ha multiplicado los riesgos legales en procesos judiciales. En este escenario, el perito informático contra pruebas falsas cumple una función esencial al detectar audios, vídeos o conversaciones creadas digitalmente que pueden alterar el curso de un juicio. La capacidad de estas herramientas para engañar exige un análisis técnico preciso y jurídicamente válido. En GlobátiKa Peritos Informáticos, abordamos cada caso con un enfoque riguroso, aplicando metodologías forenses reconocidas y herramientas especializadas para...
google-fotos-perito-informatico-globatika

¿Google sabe dónde estás por tus fotos?

Google sabe dónde estás por tus fotos quieras o no. Seguro que desconocías este tipo de estudios o seguimiento que realiza Google sobre ti, sin embargo, es real. Seguro que le vendrá la pregunta de: "pero, ¿si tengo el GPS desactivado no puede localizarme, no? No, aunque el GPS de nuestro teléfono móvil se encuentre desactivado, Google puede localizar nuestras fotos y saber así, donde hemos estado. El procedimiento que sigue para ello es realmente sencillo, pero eficaz. Google adivina tu...
Como-detectar-un-ataque-de-phishing-GlobatiKa-Peritos-Informaticos

Cómo detectar un ataque de phishing

Señales técnicas y conductuales para identificar fraudes digitales Saber cómo detectar un ataque de phishing es clave para evitar pérdidas económicas, robo de credenciales y accesos no autorizados. Hoy, los ataques combinan ingeniería social, suplantación de identidad, email spoofing y enlaces maliciosos que imitan a bancos, proveedores o compañeros de trabajo. Aun así, existen indicadores técnicos verificables que permiten identificar el fraude y, si procede, acreditarlo legalmente mediante peritaje informático. Qué es el phishing y cómo actúa la ingeniería social El phishing...
prueba pericial peritos informáticos

Momento de aportación de la prueba pericial

La aportación de la prueba pericial en momento no inicial del proceso Desde las diversas reformas legislativas, el momento de la aportación de la prueba pericial en el proceso siempre está sujeto a polémica y controversias y causa muchas dudas, en la práctica, a los abogados. Solía ser algo bastante recurrente, por parte de los letrados, anunciar y retrasar la aportación de la prueba pericial hasta el último momento. Y ello, para de esta manera digamos, no dar demasiadas pistas de...
perito-informatico-recuperacion-datos

Rescate de datos

Pérdida de los ficheros de una empresa por un virus No hace mucho, la red corporativa de Telefónica y otras empresas como Everis, Vodafone, Iberdrola o Capgemini fue ‘secuestrada’. Como consecuencia de un ataque masivo de ‘ransomware’ según confirmó el propio CNI. ¿Qué es un ransomware? Un ‘ransomware’ es un virus que encripta los archivos de tu equipo dejándolos inaccesibles,  no puedes acceder a ellos y, según su publicidad si pagas de 300 a 1.200 €, te mandan (será verdad o no) el...
Ultimas tendencias en peritaje informatico-GlobatiKa Peritos Informaticos

Últimas tendencias en peritaje informático

Estas son las últimas tendencias en peritaje informático en España El acceso a las nuevas tecnologías e Internet ha crecido de forma exponencial en los últimos años, gracias en parte al fácil manejo de las aplicaciones para móviles, las redes sociales y la amplia cobertura 4G y 5G que permite a particulares y empresas estar conectado en todo momento. Por otra parte, se ha creado una cultura a través de las redes sociales donde compartir cada momento a través de fotografías,...
Difusión de imágenes íntimas en Valencia GlobátiKa Peritos Informáticos

Difusión de imágenes íntimas en Valencia

La Difusión de imágenes íntimas en Valencia constituye uno de los delitos tecnológicos más sensibles dentro del ámbito penal individual. Porque, cuando una expareja o tercero comparte contenido privado sin consentimiento, el daño emocional y reputacional puede ser devastador. En el caso real gestionado por GlobátiKa Peritos Informáticos, una víctima descubrió que fotografías privadas habían sido enviadas a su entorno laboral desde una cuenta anónima. Sin embargo, la aparente dificultad para identificar al responsable no impidió la investigación técnica. Fue entonces...
peritacion-teamviwer-perito-informatico

Peritación TeamViewer

Cualquier sistema de control remoto nos hace la vida más fácil ya que nos permite conectarnos incluso desde el móvil. Pero usado sin supervisión, puede ser una vía de robo de información para cualquier persona o empresa. Un caso muy habitual, es la peritación de los sistemas de control remoto, como Team Viewer que permite conectarnos y ver la pantalla o extraer ficheros del ordenador remoto o, hacia un equipo de afuera. Por tanto, un trabajador o alguien cercano, podría estar...
infidelidad-laboral-perito-informatico-globatika

Infidelidades desde el PC de trabajo

Un trabajador de una empresa es despedido por usar el PC de su trabajo para establecer conversaciones por páginas de contactos como meetic, badoo, edarling y otras. Y por chatear a través de facebook con algunas personas que ha conocido a través de este medio (infidelidades trabajo). Pasamos con un notario a hacer el volcado del disco duro mediante una imagen forense. Extraer la información y la línea temporal de conversaciones, fotografías enviadas y recibidas que estaban almacenadas en el...
¿Qué es un Delito Informático?

¿Qué es el delito informático? Los 5 más comunes en España

¿Qué es un Delito Informático? Sus tipos y repercusiones legales Los delitos informáticos han proliferado y se han convertido en una preocupación significativa tanto para individuos como para organizaciones. Un delito informático, también conocido como ciberdelito, se refiere a cualquier actividad criminal que se lleva a cabo utilizando sistemas informáticos o redes digitales. Es crucial entender los tipos de delitos informáticos que existen, así como las implicaciones legales asociadas a ellos. Los 5 tipos de delitos informáticos más comunes en España: ...
Diferencias entre Dictamen Pericial Informatico y el Informe Pericial Informatico

Diferencias entre Dictamen Pericial Informático y el Informe Pericial Informático

¿Cuáles son las diferencias entre Dictamen Pericial Informático y el Informe Pericial Informático y su implicación en los procesos judiciales? En el ámbito de la pericial informática, es frecuente confundir el dictamen pericial informático con el informe pericial informático. Aunque ambos documentos están relacionados, cumplen funciones distintas dentro de un procedimiento judicial y tienen implicaciones procesales diferentes. Comprender estas diferencias es esencial cuando se trata de acreditar pruebas digitales ante un tribunal. ¿Qué es un Informe Pericial Informático? El informe pericial informático es...
¿Cómo calificar los tipos de delitos informáticos para presentar una denuncia?

Calificar los tipos de delitos informáticos para denuncia

¿Cómo calificar los tipos de delitos informáticos para presentar una denuncia? El gran acceso a Internet por parte de la ciudadanía a través de dispositivos móviles y ordenadores conectados a la red, ha hecho que los delitos informáticos aumenten considerablemente en los últimos años. Debemos tener en cuenta que un delito informático es aquella acción antijurídicas  que se ha llevado a cabo en entornos digitales o Internet. Por lo tanto, para que podamos estar hablando de un delito informático tiene que...
forensia-nube-infraestructuras-hibridas

Forensia en la nube e infraestructuras híbridas actuales

Qué es la forensia en la nube e infraestructuras híbridas La forensia en la nube e infraestructuras híbridas es una disciplina cada vez más solicitada en el ámbito pericial. La transformación digital ha llevado a que los datos ya no se almacenen únicamente en dispositivos físicos, sino que estén distribuidos entre servicios en la nube, plataformas SaaS y servidores locales combinados. Esta realidad obliga a adaptar los métodos forenses a una nueva lógica de trabajo. En GlobátiKa Peritos Informáticos, entendemos que...
Youtube perito informático

Vídeos de menores en YouTube. Atracción para pedófilos

Un inocente vídeo de un niño bañándose en una piscina en youTube puede convertirse en objetivo de pedófilos en esta red social.
perito informatico keylogger

Keylogger ¿Qué es y para qué sirve?

Un keylogger o también llamado capturador de teclas, es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma.
abuso-sexual-menor-perito-informatico-globatika

Abuso sexual a menor de edad

Verificación de audio por delito de abuso sexual a un menor Una mujer contacta con nuestros expertos de peritos informáticos, ya que tiene ciertas sospechas de que su marido esté abusando sexualmente de su hijo, ya que lleva cierto tiempo notando distante al menor con su padre. La única prueba aportada por nuestra clienta es una grabación del sonido ambiente de la habitación del menor. Realizada con un Iphone 6 desde el interior de la vivienda. Aprovechando el momento en que...
Suplantación Digital: Caso de éxito en Sevilla -GlobatiKa-Peritos-Informaticos

Suplantación Digital: Caso de éxito en Sevilla

Suplantación Digital: Caso de éxito en Sevilla es el ejemplo claro de cómo la intervención estratégica de un perito informático puede cambiar por completo el resultado de un procedimiento judicial. En este asunto, una directiva de una empresa tecnológica sevillana descubrió que terceros estaban utilizando su identidad profesional para emitir comunicaciones fraudulentas a clientes y proveedores. Debido a ello, el daño reputacional fue inmediato. Sin embargo, antes de iniciar acciones legales, decidió acudir a GlobátiKa Peritos Informáticos, donde la dirección...
perito-informatico-huella-digital

La huella digital: nuestro rastro en Internet

Rastro que dejamos al navegar en la red. Cada vez estamos más insertos en Internet y cada comentario o fotografía que publicamos va dejando un rastro con el que se crea nuestro perfil digital.   En Internet al igual que cuando nos presentamos a otras personas estamos dando una primera impresión con cada post, like, view que hacemos. Muchas veces se sube contenido inadecuado, que puede ser ofensivo, y que si nos arrepentimos podemos borrar pero ya está registrado en la...
Los 5 servicios más demandados en peritaje informático

Los 5 servicios más demandados en peritaje informático

¿Qué casos son los que resolvemos con mayor frecuencia? En GlobátiKa Lab contamos con más 15 años de experiencia en el peritaje informático. Hemos realizado todo tipo de peritaciones, desde las más sencillas como la extracción y certificación de conversaciones de WhatsApp, hasta las más avanzadas de recreación de accidentes 3D con la geolocalización a través de los datos móviles con los repetidores de antenas. De entre todo nuestro porfolio de servicios, hay una constante de casos y situaciones, por lo que...
asesoramiento-tecnologico-perito-informatico-globatika

Mal asesoramiento tecnológico

Un cliente de Bilbao nos visita diciendo que ha comprado una centralita para un call center y que no lo he funcionado desde el principio. Ha hablado con su abogado y necesita demostrar el mal asesoramiento tecnológico. Algo tan simple y tan complejo como que la centralita no hace la función para la que ha sido comprada. Necesita un informe pericial informático para demandar al vendedor. Un call center necesita llamar y recibir llamadas, mantener unas estadísticas y tener un autollamador...
ciberataques-a-despachos-de-abogados-y-filtraciones-judiciales

Ciberataques a despachos de abogados y filtraciones judiciales

Ciberataques a despachos de abogados un riesgo real y creciente Los ciberataques a despachos de abogados son una amenaza que se extiende por toda España. Cada semana aparecen nuevos casos donde ciberdelincuentes acceden a expedientes judiciales, correos electrónicos o archivos con datos personales de clientes. Esta información es extremadamente sensible y su pérdida puede derivar en sanciones, pérdida de confianza o daños irreversibles. En este escenario, el perito informático forense desempeña un papel esencial al investigar el incidente, garantizar la cadena...
Los Principales Problemas de Seguridad Informática

Los Principales Problemas de Seguridad Informática

Los Principales Problemas de Seguridad Informática: Perspectiva de Ángel González, Perito Informático Experto en Ciberseguridad La seguridad informática se ha convertido en una preocupación primordial tanto para empresas como para particulares. Ángel González, CEO de GlobátiKa Peritos Informáticos, explica la gran variedad de problemas que pueden surgir y comprometer la integridad de los sistemas y datos: "La ciberseguridad es un desafío constante en un entorno digital en constante evolución. Es crucial estar un paso adelante para proteger nuestros activos digitales". Lista...
impugnar-email-perito-informatico-globatika

Impugnar correos electrónicos

Certificación de correos electrónicos Hay casos en los que es posible impugnar correos electrónicos. Un letrado contacta con nosotros porque a su cliente le acusan y, como prueba, aporta la otra parte una serie de correos electrónicos impresos. Por lo que nos comenta nuestro cliente, esos correos son falsos. Cualquier documento que no esté certificado y lleve los encabezamientos técnicos que se puedan comprobar. Y asegurar que se enviarion o recibieron, que el correo existió en realidad. Aunque haya sido borrado,...
carga-rapida-perito-informatico-globatika

¿Quick Charge y carga rápida?

Cada vez nos encontramos con más necesidad de estar permanentemente conectados, y para ello, la batería de nuestro móvil es clave. Los fabricantes de móviles tienden a minimizar el grosor de sus dispositivos para mejorar estéticamente dichos terminales. Todo ello tiene un inconveniente, a menor grosor, mejor debe ser la optimización de la batería para que la duración no se vea reducida. Por lo tanto,  tengamos una experiencia de usuario peor. Para ello, los fabricantes de teléfonos han innovado en...
dactiloscopia-perito-informatico-globatika

Dactiloscopia

La dactiloscopia es uno de los principales sistemas de identificación forense. Basado en el estudio de la impresión o reproducción física de los dibujos formados por las crestas papilares de los dedos de las manos. Este método se ha venido utilizando con distintos fines. Tanto en el ámbito civil como en el ámbito policial y penal, siendo de utilidad fundamental en la investigación forense. La dactiloscopia es una de las ciencias o técnicas principales que permiten identificar a sujetos...
Contratar un Perito Informático

Contratar un perito informático judicial

Contratar un perito informático judicial es una decisión estratégica cuando un procedimiento requiere presentar pruebas digitales con plena validez legal. La intervención de un profesional especializado permite analizar dispositivos, preservar evidencias y elaborar un informe pericial que pueda sostenerse ante el tribunal. En un entorno donde la mayoría de las comunicaciones se producen por medios digitales, contar con apoyo técnico cualificado puede resultar determinante en el desarrollo del proceso judicial. Si deseas comprender con mayor profundidad la figura profesional y sus...
Sistemas Biométricos de Seguridad

Sistemas Biométricos de Seguridad

Sistemas Biométricos de Seguridad: Una Herramienta Valiosa para la Investigación Forense para los Procesos Judiciales ¿Está usted involucrado en un proceso judicial donde la autenticidad y la integridad de los datos son fundamentales para su caso? En este contexto, los sistemas biométricos de seguridad se presentan como una evidencia crucial que puede respaldar sus argumentos y fortalecer su posición en el litigio. Los sistemas biométricos utilizan características únicas del individuo, como huellas dactilares, rasgos faciales o escaneos de retina, para verificar...
honeypot-perito-informatico-globatika

Informática Forense y Honeypot

La informática forense deba adaptarse e ir evolucionando a la vez que los delitos cometidos en este tipo de plataformas. La informática forense requiere medios que permitan mantener un proceso de investigación que dé solución a los nuevos retos. Pero cabe destacar que no siempre los casos a los cuales se enfrenta el investigador son iguales. Una de las principales herramientas que pueden ayudar a mejorar las investigaciones son los Honeypot. ¿Qué es un 'honeypot'?  Un honeypot es un recurso flexible...
Recuperación de Datos Iphone GlobátiKa Peritos Informáticos

Recuperación de Datos Iphone

Recuperación de datos iPhone con extracción forense válida Recuperación de datos en iPhone con garantía judicial La recuperación de datos en iPhone requiere conocimientos técnicos específicos debido al sistema de cifrado avanzado de Apple. No todos los procedimientos permiten acceder a la información almacenada en el dispositivo, especialmente cuando existe bloqueo, daño físico o borrado intencionado. En GlobátiKa Peritos Informáticos realizamos extracción forense en dispositivos Apple dentro de nuestros servicios de recuperación de datos en móviles, garantizando la integridad y trazabilidad...
¿Cuándo es necesaria una pericial informática en procesos judiciales?

¿Cuándo es necesaria una pericial informática en procesos judiciales?

¿Cuándo es necesaria una pericial informática en procesos judiciales? La intervención de un perito informático judicial es perentoria cuando un procedimiento depende total o parcialmente de pruebas digitales cuya autenticidad, integridad o trazabilidad pueden ser cuestionadas. Para comprender mejor el alcance de esta figura profesional dentro del procedimiento, resulta útil conocer previamente qué es un perito informático y cuáles son sus funciones técnicas en el ámbito judicial. En la actualidad, correos electrónicos, conversaciones de mensajería, archivos digitales, registros de actividad o...
De evidencia digital a prueba judicial GlobátiKa Peritos Informáticos

De evidencia digital a prueba judicial

Convertir  de evidencia digital a prueba judicial es uno de los grandes retos de los procedimientos legales actuales. Cada vez es más frecuente que los tribunales tengan que analizar información procedente de teléfonos móviles, ordenadores o aplicaciones de mensajería. Sin embargo, no toda la información digital puede utilizarse como prueba válida. Para que un dato tenga valor probatorio es necesario aplicar procedimientos de informática forense, una disciplina especializada en analizar dispositivos electrónicos y garantizar la autenticidad de la información. Precisamente este fue...
ataque-wifi-perito-informatico-globatika

Acusado de atacar vía Wifi a la empresa

Informe de defensa para trabajadores Cuando se puso en contacto este señor con nosotros. Lo primero que nos llamó la atención fue la franqueza con la que nos habló: “Me gusta la informática, me gusta el hacking y podría haber hackeado la Wifi de mi empresa. Pero no lo hice”. Este hombre pensaba que le querían despedir .Y ahorrarse la indemnización al acusarle de hacer actos ilícitos contra la seguridad de la Wifi de la empresa. Así que con esa sinceridad,...
Certificacion del envío de datos telematicos-GlobatiKa Peritos Informaticos

Certificación del envío de datos telemáticos

Certificación del envío de datos La presentación telemática de datos e información agiliza los procesos y los desplazamientos, mejorando así los tiempos y la productividad para las empresas y para los usuarios. Pero ¿Podemos realizar una certificación del envío de datos? Los portales Web de los organismos, administraciones y otras entidades, funcionan como si de una oficina física se tratase. Fijan la fecha límite de presentación de sus trámites y formularios vía Web. Un ejemplo fácil de entender, es el portal de...
recoger-pruebas-juzgado-validez

Cómo recoger pruebas en el juzgado sin poner en riesgo su validez

Recoger pruebas digitales para juzgado no es solo una cuestión técnica, es una cuestión legal. Muchas evidencias son rechazadas cada día por no haber sido obtenidas correctamente, perdiendo así todo su valor en un procedimiento judicial. Si está a punto de presentar evidencias, debe saber que una mala recopilación puede invalidarlas por completo. Por eso, entender cómo gestionar correctamente las pruebas digitales en el juzgado es clave para proteger sus derechos. Pruebas digitales en juzgado: por qué muchas se invalidan Uno de...
ratificacion-informe-pericial-informatico-peritos-informaticos

Ratificación del informe del perito informático

El trabajo del perito informático no acaba cuando emite su informe. Sino que en muchos casos debe acudir también a realizar una ratificación judicial ante el juez. Supone el culmen de su labor profesional tras la captura de evidencias digitales y la redacción del informe pericial. Ratificación del informe telemática del perito informático En los casos en los que la ratificación del informe del perito informático sea sencilla, porque procedimentalmente el perito informático sólo vaya a decir que ha sido él el firmante del...
Riesgos-de-actuar-sin-perito-informatico-GlobatiKa-Peritos-Informaticos

Riesgos de actuar sin perito

Riesgos de actuar sin perito Los riesgos de actuar sin perito informático son más habituales de lo que parece y, en muchos casos, solo se manifiestan cuando el procedimiento judicial ya está en marcha. Decisiones tomadas de buena fe, sin asesoramiento técnico especializado, pueden invalidar una prueba digital clave y comprometer seriamente la estrategia legal de una persona o una empresa. Por qué actuar sin perito informático genera problemas legales Actuar sin perito informático suele producirse en fases iniciales del conflicto, cuando...
Recuperación de datos Huawei GlobátiKa Peritos Informáticos

Recuperación de Datos Huawei

Recuperación de datos en dispositivos Huawei con garantía judicial La recuperación de datos en teléfonos Huawei requiere conocimientos técnicos específicos debido a los sistemas de seguridad incorporados en sus dispositivos y a sus plataformas de software propias, como EMUI y HarmonyOS. Cuando la información debe utilizarse como prueba en un procedimiento judicial, es fundamental aplicar metodologías de extracción forense que garanticen la integridad y autenticidad de los datos. En GlobátiKa Peritos Informáticos realizamos extracción forense en dispositivos Huawei dentro de nuestros...
Acceso no autorizado a correo en Barcelona GlobátiKa Peritos Informáticos

Acceso no autorizado a correo en Barcelona

El Acceso no autorizado a correo en Barcelona es un delito que afecta tanto al ámbito personal como profesional. Porque, cuando una tercera persona entra en una cuenta de email sin consentimiento, puede obtener información sensible, suplantar identidad o difundir contenido privado. En el caso real gestionado por GlobátiKa Peritos Informáticos, una profesional del sector sanitario detectó accesos sospechosos a su cuenta corporativa. Aunque inicialmente pensó en un error técnico, pronto comprobó que se habían leído y reenviado mensajes confidenciales. Ante...
virus-perito-informatico-globatika

¿Qué es Spectre y Meltdown?

¿Qué es Spectre y Meltdown? ¿Cómo nos afecta? ¿Cual es su solución? Respondemos a todas estas cuestiones en esta noticia. Spectre y Meltdown son dos nuevas vulnerabilidades. Cuyo objetivo son los la extracción de información de la memoria ubicada en la CPU (Unidad Central de Procesamiento). En esta memoria se encuentran datos importantes como por ejemplo contraseñas, que se vuelven extremadamente accesibles. A ello debemos sumarle el efecto de Spectre, que ofrece un enfoque distinto para acceder a estos datos. Y...
Robo de base de datos empresarial en Sevilla GlobátiKa Peritos Informáticos

Robo de base de datos empresarial en Sevilla

El Robo de base de datos empresarial en Sevilla es una de las situaciones más delicadas a las que puede enfrentarse una empresa. Porque, cuando un antiguo empleado accede y extrae información estratégica, el impacto económico y competitivo puede ser devastador. En este caso real gestionado por GlobátiKa Peritos Informáticos, una empresa sevillana del sector industrial detectó que, tras la salida de un directivo, varios clientes estratégicos comenzaron a recibir ofertas idénticas desde una sociedad competidora recién creada. Ante esta sospecha,...
Grabación ilegal de conversaciones en Madrid GlobátiKa Peritos Informáticos

Grabación ilegal de conversaciones en Madrid

La Grabación ilegal de conversaciones en Madrid es una cuestión que genera numerosas dudas en el ámbito penal y procesal. Porque, aunque muchas personas creen que grabar una conversación siempre es delito, en realidad la legalidad depende de quién graba y en qué circunstancias. En el caso real gestionado por GlobátiKa Peritos Informáticos, una grabación ilegal de conversaciones en Madrid fue aportada en un procedimiento penal para acreditar amenazas presuntamente realizadas en un entorno profesional. Sin embargo, la parte denunciada...
El-hombre-ante-denuncias-por-violencia-de-genero-y-prueba-digital-GlobatiKa-Peritos-Informaticos

El hombre ante denuncias por violencia de género y prueba digital

Presunción de inocencia, garantías procesales y el papel del peritaje informático de El hombre ante denuncias por violencia de género El hombre ante denuncias por violencia de género y prueba digital, que activan mecanismos de protección urgentes y necesarios. Sin embargo, cuando una acusación se apoya principalmente en prueba digital —audios, mensajes o registros de llamadas—, resulta imprescindible preservar las garantías procesales de todas las partes. En estos supuestos, el peritaje informático se convierte en una herramienta clave para aportar objetividad...
voz-generada-por-inteligencia-artificial

Cómo detectar si una voz ha sido generada por inteligencia artificial

Voz generada por inteligencia artificial, análisis forense en GlobátiKa Voz generada por inteligencia artificial es el término que define una de las amenazas más actuales en el ámbito de la informática forense. La capacidad de crear audios realistas sin intervención humana exige contar con métodos periciales capaces de determinar si una grabación de voz es auténtica o ha sido producida mediante técnicas de clonación digital. En GlobátiKa Peritos Informáticos abordamos estos casos con un enfoque técnico, riguroso y jurídicamente válido,...
actualizacion windows 10 peritos informaticos

Actualización Windows 10.

La propia Microsoft ha asegurado que es urgente aplicar la última actualización lanzada para su sistema operativo Windows 10.En esta actualización, con el parche KB4480966, se resuelve un importante fallo de seguridad que afecta a la versión 1803 de Windows 10; es decir, Windows 10 April 2018 Update, aunque también llega la solución para errores del resto de versiones y mejoras a nivel de rendimiento.       El fallo en cuestión, el específico de Windows 10 April 2018 Update, está catalogado como CVE-2019-0547; según esta vulnerabilidad, a través del...
WhatsApp como prueba judicial-peritos informaticos

Prueba de WhatsApp en un juicio

¿Sirve una conversación por WhatsApp cómo prueba judicial? La respuesta es si.  Pero para poder aportar conversaciones de WhatsApp como prueba judicial. Y que tengan validez en juicio, deben de cumplir unos ciertos requisitos. Y para ello lo primero es que deben de estar certificadas correctamente mediante una pericial informática, para que se demuestre que esa conversación de WhatsApp no ha sido manipulada, y de este modo, no se pueda impugnar en juicio Las aplicaciones como WhatsApp, Telegram, Line, etc., son...
Guía completa sobre cómo llevar a cabo la recopilación de evidencias digitales

Guía completa sobre cómo llevar a cabo la recopilación de evidencias digitales

Guía completa sobre cómo llevar a cabo la recopilación de evidencias digitales de manera profesional En el entorno digital actual, la evidencia electrónica se ha vuelto un componente crítico en investigaciones legales. Ya sea en casos de delitos cibernéticos, disputas empresariales o asuntos de propiedad intelectual, la recopilación y preservación adecuadas de evidencias digitales son esenciales para el éxito de un caso. En este artículo, le proporcionaremos una guía completa sobre cómo llevar a cabo la recopilación de evidencias digitales...
peritaciones-informaticas-peritos informaticos

Peritaciones informáticas

Certificación de Pruebas Digitales | Perito en Informática | Análisis Forense de Ordenadores | Cellebrite | Investigación de Mensajes WhatsApp | Peritación Web | Recuperación de Datos en Casos Legales | Autenticación de Documentos Digitales | Delitos Informáticos | Seguridad de Datos en Procesos Judiciales | Pruebas en Redes Sociales | Evaluación de Contenido Web Peritaciones Informáticas: Garantizando pruebas sólidas en procesos judiciales El Perito Informático: un profesional altamente calificado en informática y telecomunicaciones que puede desempeñar un papel crucial en...
GlobátiKa Lab en la entrega de los Premios Pericia Tecnológica 2022

GlobátiKa Lab en la entrega de los Premios Pericia Tecnológica 2022

GlobátiKa Lab en la entrega de los Premios Pericia Tecnológica 2022 El pasado 23 de septiembre se celebró en la Escuela Nacional de Policía la III edición de los Premios Pericia Tecnológica. Durante la ceremonia y la entrega los premios se hizo mención especial a la importante labor de los Peritos Informáticos y de cómo los profesionales que componemos este campo, se deben esforzar por la búsqueda de la excelencia y profesionalidad. Así mismo se hizo referencia a PETEC, Asociación de Peritos...
Certificar las conversaciones de WhatsApp ante Notario con total confidencialidad

Certificar las conversaciones de WhatsApp ante Notario con total confidencialidad

Certificar las conversaciones de WhatsApp ante Notario con total confidencialidad de las conversaciones Las conversaciones a través de aplicaciones de mensajería instantánea como WhatsApp o Telegram han adquirido una gran relevancia, tanto en la vida personal como en el ámbito profesional. Estas comunicaciones, a menudo, contienen información valiosa que puede ser necesaria en situaciones legales, comerciales o personales. Ante esta realidad, surge la necesidad de certificar dichas conversaciones para asegurar su autenticidad y validez en procesos legales. Sin embargo, muchas...
contraseña hack perito informático globatika

Cómo te sacan la contraseña del correo

Hoy nos ha llegado un correo en el que me dice que me estoy quedando sin espacio en mi cuenta de correo. ¡Qué miedo! No voy a poder seguir recibiendo correos de nadie, así que voy a darle al botón para que me solucionen el problema: Quiero que te fijes en el correo de origen. No es el de mi proveedor de correo, sino uno que pone "fmg.be". Si vamos con prisa, ni nos damos cuenta. Hay un botón muy bonito...
responsabilidad-wifi-perito-informatico-globatika

Responsabilidad subsidiaria Wifi

Descarga de contenido con fines maliciosos Hoy día, muchos de nuestros clientes de la zona de Andalucía nos solicitan información porque están teniendo problemas con la justicia de nuestro país debido al WPS de nuestro router. En la mayoría de los casos, esto suele ocurrir en sitios donde se ofrece WiFi gratis, es decir, en  cafeterías, hoteles o comunidades de vecinos. ¿Qué es WPS? WPS es un protocolo de conexión inalámbrica, por el que a través de un botón que se sitúa en...
correo-pareja-perito-informatico-globatika

Correo electrónico leído por su pareja

Correo electrónico redireccionado a otra cuenta Algo tan simple como que un amigo, la pareja o alguien externo nos cree una cuenta de correo electrónico es suficiente para que nuestra información se vea comprometida. Nos llega un cliente, de Sevilla, que le cuenta a nuestros peritos informáticos que le leen el correo. Tras una simple prueba, vemos que en la configuración de su cuenta de correo tiene una re-dirección a otra cuenta, correo electrónico de la pareja que le creó en...
Recuperacion de datos Samsung GlobátiKa Peritos Informáticos

Recuperación de Datos Samsung

Recuperación de datos en Samsung con garantía judicial La recuperación de datos en dispositivos Samsung requiere un análisis técnico especializado, especialmente cuando la finalidad es su utilización como prueba en un procedimiento judicial. Los teléfonos Galaxy y otros modelos Samsung incorporan sistemas de cifrado y protección que pueden dificultar el acceso a la información tras bloqueos, formateos o manipulaciones. En GlobátiKa Peritos Informáticos realizamos extracción forense en dispositivos Samsung dentro de nuestros servicios de recuperación de datos en móviles, con metodología...
Facebook como evidencia digital-digitales

Facebook como evidencia digital

Las redes sociales como prueba en los tribunales Facebook como evidencia digital, esta red social continúa siendo una de las plataformas más utilizadas para comunicarse, opinar y compartir contenido. Pero también se ha convertido en un escenario habitual de conflictos legales. Acoso, suplantación de identidad, amenazas o publicaciones que atentan contra el honor son hechos que, si bien se originan en un entorno digital, tienen consecuencias reales. La clave está en demostrarlo. Y para ello, contar con un perito informático...
Puede un informe pericial desacreditar el informe de otro perito informatico-peritos informaticos

¿Puede un informe pericial desacreditar el informe de otro perito?

¿Puede un informe pericial desacreditar el informe de otro perito informático? La respuesta es bien sencilla: Sí, el informe pericial puede ser desacreditado por el informe de otro perito. El informe pericial de un perito no tiene porque ser definitivo o ser una prueba válida en su juicio si este no cumple con los requisitos necesarios. Por tanto el informe puede ser desacreditado por otro informe pericial, esto es lo que se llama Informe Contra Pericial Informático. El informe contra pericial informático es el dictamen...
¿Cuánto Cuesta un Perito Informático?

¿Cuánto cuesta un perito informático?

Qué influye en el precio de un perito informático Si te preguntas cuánto cuesta un perito informático, debes saber que no existe una tarifa única. El precio depende de varios factores técnicos y procesales que influyen directamente en el tiempo de trabajo y en los recursos necesarios para realizar el análisis. Los honorarios de un especialista en informática forense varían en función de la complejidad del caso, el volumen de información que debe examinarse y el tipo de informe pericial digital...
datos-smartphone-menor-perito-informatico-globatika

Secuestro de datos en un móvil

Los secuestros de datos afectan también a los móviles Los secuestros de datos a móviles, o ataques de "ramsonware" a los smartphones no dejan títere con cabeza. Aunque estos ciberataques suelen concentrarse en los ordenadores convencionales, los smartphones no están exentos de sufrirlos. Durante el primer trimestre del año ya se han multiplicado por tres en los dispositivos móviles, dada su alta concentración y extensión en la sociedad. ¿Cómo se secuestran los datos de un móvil? El método usado es enviar un...
Caso real de recuperacion de datos informaticos-Globatika Peritos Informaticos

Caso Real de Recuperación de Datos Informáticos

Hoy os traemos un caso muy particular. Un cliente de Santander acude a nuestro gabinete de GlobátiKa Peritos Informáticos acusando una pérdida de información de su dispositivo Android. Al estudiar el caso, por parte de nuestro perito informático especialista en Recuperación de Datos Informáticos, rápidamente observamos algo extraño en el teléfono móvil. Al parecer, nuestro cliente, antes de acudir a un perito informático, solicitó en un negocio local de informática que le realizaran la recuperación de unos datos que...
Recuperación de datos Xiaomi GlobátiKa Peritos Informáticos

Recuperación de Datos Xiaomi

Recuperación de datos en Xiaomi con garantía judicial La recuperación de datos en dispositivos Xiaomi requiere conocimientos técnicos específicos debido a las capas de personalización del sistema Android (MIUI) y a sus mecanismos de seguridad. Cuando la finalidad es judicial, no basta con acceder a la información: es imprescindible garantizar la integridad y trazabilidad de los datos obtenidos. En GlobátiKa Peritos Informáticos realizamos extracción forense en dispositivos Xiaomi dentro de nuestros servicios de recuperación de datos en móviles, aplicando metodología orientada...
Servicio de extracción forense en notaría

Servicio de extracción forense en notaría

¿Cuándo es necesario realizar el Servicio de extracción forense en notaría? La extracción forense de los datos de un dispositivo móvil como un smartphone o un ordenador portátil se realizan siempre en nuestros laboratorios informáticos con la profesionalidad que caracteriza a nuestros peritos informáticos. Sin embargo, este proceso se puede realizar ante notario si así lo requiere el cliente o la parte contraria. El servicio de extracción forense en notaría implica la presencia del notario certifica que la extracción y todo...
Mail falso como prueba en Madrid GlobátiKa Peritos Informáticos

Mail falso como prueba en Madrid

El caso de Mail falso como prueba en Madrid es cada vez más habitual en procedimientos civiles y penales. Porque, aunque un correo electrónico pueda parecer auténtico, su contenido puede ser manipulado antes de presentarse en juicio. En este asunto real gestionado por GlobátiKa Peritos Informáticos, una de las partes aportó un email supuestamente determinante para acreditar un incumplimiento contractual. Sin embargo, la parte contraria sospechó que el mensaje había sido alterado. Ante esta situación, intervino un perito informático, bajo la...
Sentencias sobre la acreditación pruebas digitales mediante informes periciales

Sentencias sobre la acreditación pruebas digitales mediante informes periciales

Sentencias sobre la acreditación pruebas digitales mediante informes periciales En lo últimos años, han aumentado los delitos cometidos a través de las nuevas tecnologías, ello ha dado lugar a la transformación del proceso de investigación criminal. Dicha transformación se puede ver reflejada en cierta medida en la última reforma de la Ley procesal penal. Estos delitos requieren de una prueba digital en el proceso penal y la necesidad imperiosa de aportar dicha prueba con una prueba pericial informática que acredite la...
metodologia-auditoria-perito-informatico-globatika

Metodología OSSTMM

La metodología OSSTMM (Open Source Security Testing Methodology Manual, Manual de código abierto para la realización de pruebas de seguridad). Trata sobre la seguridad operacional. Se fundamenta en saber y medir que tan bien funciona la seguridad de una empresa. Las auditorías de seguridad que utilizan una metodología OSSTMM obtienen una compresión profunda de la interconexión de las cosas. Todas las personas, los procesos, los sistemas y el software tienen algún tipo de relación y esta interconexión requiere interacciones. Algunas...
La Inteligencia Artificial y el peritaje informático-GlobatiKa Lab Peritos Informaticos

La Inteligencia Artificial y el peritaje informático

La Inteligencia Artificial y el peritaje informático: Ventajas, desafíos y soluciones La inteligencia artificial (IA) ha emergido como una de las tecnologías más transformadoras de nuestro tiempo, ofreciendo nuevas herramientas y capacidades que han revolucionado múltiples sectores, incluido el peritaje informático. En GlobátiKa Peritos Informáticos, estamos a la vanguardia de estas innovaciones, aprovechando la IA para mejorar nuestros servicios y proporcionar soluciones de peritaje más precisas y eficientes. Sin embargo, también somos conscientes de los desafíos y riesgos que esta...
¿Cómo denunciar acoso telefónico? Globátika Peritos Informáticos

¿Cómo denunciar el acoso telefónico?

¿Cómo Denunciar el Acoso Telefónico y Proteger tu Privacidad? El acoso telefónico es un problema cada vez más común en la era digital. En este artículo, le explicaremos qué es el acoso telefónico, cómo identificarlo y, lo más importante, cómo denunciarlo efectivamente con la ayuda de Globátika Peritos Informáticos. Estamos comprometidos en proteger su privacidad y seguridad, nuestro equipo de expertos en ciberacoso y tecnología está listo para ser su aliado en la lucha contra este problema. ¿Qué es el acoso...
Compra-de-vehiculo-por-WhatsApp-fallida-GlobatiKa-Peritos-Informaticos

Compra de vehículo por WhatsApp fallida

Una compra de vehículo por WhatsApp fallida es más habitual de lo que parece. En primer lugar, la facilidad para cerrar tratos desde el móvil ha transformado la forma en que compramos bienes de alto valor, como un coche. Sin embargo, cuando el vehículo no se entrega, llega con defectos graves o no cumple lo prometido, la única prueba real suele estar en los chats. La pregunta clave es: ¿sirven esos mensajes como evidencia legal? Cada vez más operaciones se...
¿Qué es una Evidencia Informática?

¿Qué es una Evidencia Informática?

¿Qué es una Evidencia Informática? La Pieza Clave en el Mundo Jurídico En el mundo jurídico contemporáneo, la evidencia informática ha emergido como una pieza fundamental en la resolución de casos legales. Conocida también como prueba digital, esta forma de evidencia abarca una amplia gama de datos y registros electrónicos que pueden ser cruciales para establecer la verdad en un proceso legal. Es importante comprender las características únicas de la evidencia informática y el papel fundamental que desempeñan los peritos...

Validez legal de las capturas de pantalla

¿Cuál es la Validez legal de las capturas de pantalla? Cuando estamos en un juicio, todos sabemos de la importancia de aportar las pruebas para nuestra defensa o acusación. Pero ¿Qué ocurre con las pruebas digitales? Conversaciones por WhatsApp, emails, comentarios en redes sociales o documentos adjuntos como PDF ¿Son válidas estas pruebas si las presentamos impresas en papel? ¿Cuál es la Validez legal de las capturas de pantalla? Desde GlobátiKa Peritos Informáticos, queremos aclarar estas preguntas, mencionando que existen diferentes sentencias...
Perito Informático

Qué es un perito informático y cuál es su función

Qué es un perito informático y cuál es su función Un perito informático es un profesional especializado en el análisis de evidencias digitales dentro de un procedimiento judicial. Su trabajo consiste en examinar dispositivos electrónicos, archivos, comunicaciones y sistemas informáticos para determinar su autenticidad, integridad y relevancia legal. Si te preguntas qué es un perito informático, se trata de un profesional especializado en el análisis de evidencias digitales dentro de un procedimiento judicial. Su función consiste en examinar dispositivos electrónicos, comunicaciones...
peritación electrónica perito informático

Las peritaciones electrónicas

Antes de comenzar a hablar de en qué consisten las peritaciones electrónicas, debemos explicar previamente, el significado de “las evidencias electrónicas”. Que no dejan de ser  datos digitales que aparecen almacenados o que se transmiten, a través de equipos informáticos. Los ordenadores registran toda la actividad que realizamos en ellos .Al igual sucede con los teléfonos móviles. Que, a fin de cuentas, no dejan de ser equipos informáticos de bolsillo. Estos datos, o registros o logs, son fundamentales en cualquier tipo...
perito-informatico-contra-ciberataques-mediante-ia

Perito Informático contra ciberataques mediante IA

La IA en los ciberataques: ¿Está su empresa realmente protegida? El aumento de los ciberataques potenciados por inteligencia artificial (IA) ha puesto en riesgo la seguridad de datos de empresas y particulares. Los atacantes han perfeccionado sus técnicas, lo que hace que las brechas de seguridad sean más sofisticadas y difíciles de detectar. En este escenario, la figura del perito informático contra ciberataques mediante IA se ha vuelto indispensable para prevenir y mitigar estos riesgos. La IA como arma en los...
perito-anydesk-control-remoto

Peritación Informática AnyDesk

Peritación Informática AnyDesk AnyDesk es un programa de software de escritorio remoto que provee acceso remoto bidireccional entre computadoras personales y está disponible para todos los sistemas operativos comunes. Anydesk forma parte de muchos sistemas empresariales para conexión remota desde hace tiempo. Cualquier sistema de control remoto nos hace la vida más fácil ya que nos permite conectarnos incluso desde el móvil. Pero usado sin supervisión, puede ser una vía de robo de información para cualquier persona o empresa. Un caso muy habitual, es la...
borrado-datos-perito-informatico-globatika

Eliminación de pruebas con Secure Wipe

Pruebas en Whatsapp de una agresión eliminadas con Secure Wipe Un bufete de abogados requiere la asesoría profesional de nuestros Peritos Informáticos debido a que disponen de un caso de agresión hacia una pareja. La juez que instruye el caso dispone del teléfono móvil del acusado. Para que se realice un informe pericial del mismo con el fin de obtener pruebas. Nuestros expertos en peritaje informático realizan un minucioso estudio del terminal. Comprobando que en él se ha instalado una aplicación...
el-menor-como-caballo-de-troya-informatico-peritos-globatika

El movil del menor como espía informático

El móvil del menor como espía informático: control parental, custodia y la labor del perito informático Cuando la realidad supera a la ficción Imaginemos una pareja que se separa, con un hijo de ocho años. Uno de los progenitores decide regalarle un móvil para “facilitar la comunicación” y le instala una aplicación de control parental con la excusa de regular sus horas de conexión. Lo que parece un gesto de cuidado puede transformarse en una herramienta de espionaje. El teléfono acompaña al...
Cuando el router delata al culpable GlobátiKa Peritos Informáticos

Cuando el router delata al culpable

IP no identifica culpable: cuando el router delata al culpable Cuando el router delata al culpable, la IP no identifica culpable, aunque en muchas investigaciones digitales se asuma lo contrario. Este principio técnico resulta clave en numerosos procedimientos judiciales y administrativos donde una dirección IP se interpreta erróneamente como la prueba definitiva de quién realizó una acción en Internet. Sin embargo, como demuestra este caso real analizado por GlobátiKa LABS Peritos Informáticos, la IP solo señala una conexión, no a...
Estafa por Bizum en Valencia GlobátiKa Peritos Informáticos

Estafa por Bizum en Valencia

La Estafa por Bizum en Valencia se ha convertido en uno de los delitos tecnológicos más frecuentes en el ámbito penal individual. Porque, aunque el sistema de pago es seguro, los ciberdelincuentes utilizan técnicas de ingeniería social para engañar a las víctimas y obtener transferencias inmediatas. En el caso real gestionado por GlobátiKa Peritos Informáticos, una víctima recibió un SMS que simulaba proceder de su entidad bancaria. Tras acceder a un enlace fraudulento, se realizó un envío de dinero mediante...
Manipulación de historial de navegación en Barcelona GlobátiKa Peritos Informáticos

Manipulación de historial de navegación en Barcelona

La Manipulación de historial de navegación en Barcelona es una cuestión cada vez más relevante en procedimientos judiciales, especialmente en el ámbito de familia y laboral. Porque, cuando una de las partes elimina o altera el historial del navegador, puede intentar ocultar accesos a determinadas páginas o actividades en línea. En el caso real gestionado por GlobátiKa Peritos Informáticos, en un procedimiento de custodia, una de las partes negó haber accedido a determinados contenidos durante el horario de visitas con...
Conflictos inmobiliarios y pruebas digitales Globátika Peritos Informáticos

Conflictos inmobiliarios y pruebas digitales

Los conflictos inmobiliarios y pruebas digitales están cada vez más presentes en reclamaciones contra inmobiliarias, arrendadores y promotores, especialmente cuando existen desacuerdos sobre contratos, comunicaciones, pagos o incumplimientos. En este contexto, contar con evidencias digitales correctamente obtenidas y acreditadas puede marcar la diferencia entre ganar o perder un procedimiento judicial. Sin embargo, no todas las pruebas digitales tienen validez legal. Aquí es donde la intervención de un perito informático resulta esencial. En este ámbito, GlobátiKa Peritos Informáticos actúa como referente nacional en el análisis, validación...
peritaje-informatico-vehiculos-obd-globatika

Peritaje informático sobre vehículos mediante OBD

Cómo el peritaje informático sobre vehículos mediante OBD puede ser clave en litigios y reclamaciones Cada vez son más los procedimientos judiciales y extrajudiciales que requieren pruebas técnicas extraídas directamente de los sistemas electrónicos del vehículo. En muchos de estos casos, el peritaje informático sobre vehículos mediante OBD permite acceder a datos esenciales para resolver disputas por accidentes, fraudes o conflictos contractuales. A través del análisis digital del coche, es posible obtener evidencias claras, verificables y admisibles ante cualquier autoridad...
Competencia desleal digital en Barcelona Peritos Informáticos

Competencia desleal digital en Barcelona

La Competencia desleal digital en Barcelona es una realidad creciente en el ámbito mercantil. Porque, cuando un trabajador utiliza información estratégica de la empresa para beneficiar a un tercero, el daño económico puede ser significativo. En el caso real gestionado por GlobátiKa Peritos Informáticos, una empresa detectó una pérdida reiterada de contratos frente a un colaborador externo habitual. Sin embargo, el descubrimiento no se produjo hasta el fallecimiento del propio colaborador, momento en el que la empresa accedió a su...
WhatsApp manipulado en juicio Sevilla GlobátiKa Peritos Informáticos

WhatsApp manipulado en juicio Sevilla

El caso de WhatsApp manipulado en juicio Sevilla es cada vez más frecuente en procedimientos de familia y civiles. Porque, actualmente, muchas partes aportan capturas de pantalla como prueba sin verificar su autenticidad. En este asunto real gestionado por GlobátiKa Peritos Informáticos, una de las partes presentó conversaciones de WhatsApp supuestamente incriminatorias en un procedimiento de custodia contenciosa. Sin embargo, la parte contraria sospechó que el contenido había sido alterado. Ante esta situación, intervino un perito informático, coordinado por Ángel González,...
Qué es una Prueba Electrónica - GlobatiKa Peritos Informaticos

20 Ejemplos de Qué es una Prueba Electrónica

20 Ejemplos de Qué es una Prueba Electrónica: La Importancia de la Evidencia Digital en el Ámbito Legal La prueba electrónica, también conocida como evidencia electrónica, representa una parte vital del panorama legal moderno. Esta forma de evidencia abarca una amplia gama de datos y registros digitales que pueden ser fundamentales para establecer la verdad en un proceso judicial. Aunque su nombre puede variar, la esencia y la importancia de la prueba electrónica son las mismas que las de la...
Servicios de Peritaje Informático

Servicios de Peritaje Informático

Servicios de Peritaje Informático Judicial en Toda España En GlobátiKa Peritos Informáticos ofrecemos un Servicio de Peritaje Judicial Informático especializado en la obtención, análisis y defensa en juicio de pruebas digitales. Nuestros peritos informáticos intervienen en procedimientos civiles, penales, laborales y mercantiles, garantizando la integridad, autenticidad y trazabilidad de la evidencia electrónica. Si necesita contratar un perito informático para un procedimiento judicial, actuamos con rapidez, rigor técnico y plena validez probatoria. Servicio de Peritaje Judicial Informático Nuestro servicio integral incluye: Extracción forense certificada Análisis...
estudio-documental-peritación-informatica-peritos-informaticos

Estudio previo de la documentación por el perito informático

Estudio de documentación del cliente | estudio de informe contrapericial | estudio de la causa con el abogado y el perito informático | pruebas previas a informe | estudio gratuito | comprobación por el perito informático de la no manipulación de la documentación | estudio viabilidad del caso En el caso de que quiera presentar una documentación como prueba para su caso, es importante  que un perito informático realice una comprobación de toda esa documentación del caso. Una vez realizado el...
Recuperación de chats de WhatsApp borrados GlobátiKa Peritos Informáticos

Recuperación de chats de WhatsApp borrados

Recuperación de chats de WhatsApp borrados: límites técnicos y estrategia pericial Recuperación de chats de WhatsApp borrados cuando la prueba ya no existe La recuperación de chats de WhatsApp borrados es uno de los aspectos más conflictivos en los procedimientos judiciales actuales. Con frecuencia, una de las partes aporta conversaciones antiguas como prueba, mientras la otra se enfrenta a la imposibilidad técnica de recuperar esos mensajes desde su propio dispositivo. Sin embargo, cuando la recuperación de chats de WhatsApp borrados no...
Incumplimiento en contratos de software-Globatika Peritos Informaticos

Incumplimiento en contratos de software

Es habitual que las empresas contacten con nuestros peritos informáticos para certificar evidencias de incumplimientos en contratos de software. En estos casos, es fundamental el estudio a fondo del contrato de prestación de servicios contratados, y los requisitos específicos del Software. Estos, suelen venir en forma de anexo al contrato o como cláusulas adicionales al mismo. Para ello en nuestra empresa además de contar con nuestros expertos peritos informáticos, tenemos un departamento jurídico especializado en derecho tecnológico, que trabaja mano...
covid-sexting-peritos-informáticos

Delitos contra la intimidad y la pericial informática

Los efectos del COVID en los delitos contra la intimidad y la importancia de la pericial informática. Desde la declaración del Estado de Alarma, estamos viendo un incremento considerable de denuncias y condenas relativas a delitos contra la intimidad. En la gran mayoría de los casos aumenta el denominado “sexting”. Sobre el que se ha pronunciado, recientemente, el Tribunal Supremo en Sentencia 70/2020 de 24 de febrero y que fue introducido en el Código Penal   en el artículo 197.7, tras...
Perito Informático en Audios

Perito Informático en Audios

Perito informático en audios Los servicios de un perito informático en audios se han convertido en un recurso clave cuando una grabación sonora puede resultar decisiva en un procedimiento judicial, una investigación privada o una auditoría empresarial. Actualmente, no basta con aportar un audio: es imprescindible acreditar su autenticidad, integridad y calidad técnica para que tenga validez legal. En GlobátiKa Peritos Informáticos, realizamos peritajes de audio conforme a metodología forense, utilizando herramientas avanzadas y criterios técnicos que permiten transformar una grabación...
Ataque de ransomware en Madrid GlobátiKa Peritos Informáticos

Ataque de ransomware en Madrid

El Ataque de ransomware en Madrid es uno de los incidentes de ciberseguridad más graves que puede sufrir una empresa o despacho profesional. Porque, cuando los servidores quedan cifrados y los atacantes exigen un rescate en criptomonedas, la actividad puede paralizarse por completo. En el caso real gestionado por GlobátiKa Peritos Informáticos, un despacho jurídico madrileño detectó que sus sistemas habían sido bloqueados durante la madrugada. Al acceder a los equipos, apareció un mensaje exigiendo el pago de 3 bitcoins...
cadena de custodia peritos informaticos

La importancia de la cadena de custodia en la peritación informática

Cadena de Custodia: concepto, importancia y procedimiento La cadena de custodia es un proceso documentado que asegura la identidad, integridad y autenticidad de los indicios delictivos desde su descubrimiento hasta su presentación como pruebas en un juicio. Este procedimiento garantiza que la evidencia recogida no sea alterada, contaminada o manipulada, preservando así su validez y fiabilidad en el proceso judicial. Este procedimiento constituye un sistema formal de garantía que tiene por finalidad dejar constancia de todas las actividades llevadas a cabo...
Destrucción de pruebas digitales en Valencia GlobátiKa Peritos Informáticos

Destrucción de pruebas digitales en Valencia

  La Destrucción de pruebas digitales en Valencia puede alterar de forma decisiva el resultado de un procedimiento judicial. Porque, cuando una de las partes elimina información estratégica, el conflicto deja de ser meramente documental y pasa a requerir intervención técnica especializada. En este caso real gestionado por GlobátiKa Peritos Informáticos, una empresa valenciana detectó la desaparición masiva de documentación corporativa tras un enfrentamiento societario. Sin embargo, lo que inicialmente parecía un error del sistema terminó siendo un intento deliberado de...
acceso a red ordenadores perito informatico

Acceso indebido a la red de ordenadores

Ofrecemos la experta actuación de nuestro equipo de peritos informáticos para auditar su sistema informático ya sea en una empresa o en un hogar, si cree que está siendo espiado. Se trata del caso de acceso indebido, llevando a cabo el informe pericial pertinente y obteniendo las pruebas para ganar su juicio. El acceso indebido a una red informática es entrar en la red de ordenadores sin estar autorizado. ¿Qué ocurre en estos casos? El problema más importante es que, una vez...
¿Es necesario que un juez solicite el peritaje informático o puedo hacerlo como particular antes de presentar una denuncia?

¿Es necesario que un juez solicite el peritaje informático o puedo hacerlo como particular...

¿Es necesario que un juez solicite el peritaje informático o puedo hacerlo como particular antes de presentar una denuncia? La respuesta a esta pregunta es clara: sí, usted puede como particular solicitar un peritaje informático antes de interponer una denuncia. No es necesario esperar a que un juez lo ordene. De hecho, contar con un informe pericial antes de acudir a las autoridades puede ser una estrategia clave, ya que le permitirá presentar pruebas robustas y certificadas desde el primer...
adsl-perito-informatico-globatika

Peritar ADSL

Muchas veces nos llegan peritaciones sobre vulnerabilidades de los routers ADSL a nuestros laboratorios. La IP que tiene nuestra conexión a Internet en un momento determinado puede ser la única identificación electrónica de un delito, como puede ser la suplantación de identidad para mandar correos ofensivos a través de esa conexión para inculpar al propietario de la línea ADSL, entrar en los ordenadores del cliente, o bien, hacer transferencias con datos previamente adquiridos de terceros para que quede reflejada la...
Llámenos: 900 649 252