Globátika Peritos Informáticos
Preguntas frecuentes sobre peritaje judicial informatico-GlobatiKa Peritos Informaticos

Preguntas frecuentes sobre peritaje judicial informático.

Desde GlobátiKa Peritos Informáticos queremos resolver las dudas más comunes y generales sobre el peritaje informático y las funciones del perito informático forense.

Estas preguntas frecuentes responden a las preguntas que suelen llegarnos de parte de nuestros lectores, clientes, así como de los letrados y despachos de abogados que nos contratan.

¿En qué consiste el peritaje informático?

Es el estudio de investigación orientado a la obtención de una prueba digital que se puede aplicar en sede judicial, y que sirva a un juez para decidir y tomar veredicto sobre la culpabilidad o inocencia de una de las partes.

El peritaje informático es también aquel estudio o investigación de carácter privado para la búsqueda de pruebas y argumentos que esclarezcan los hechos que se discuten entre las partes.

¿Qué es la evidencia digital?

Es aquella información digital que ha sido producida, almacenada o transmitida por medios digitales. Y que puede apartor conocimiento sobre un hecho concreto y las personas que han intervenido.

¿Qué formatos existen de pruebas digitales?

Todo documento de origen y procedencia digital puede ser considerada una prueba digital. Algunos ejemplos son los Email, mensajes de voz, videos, chats, perfiles en redes sociales, páginas webs, información contenida en servidores, bases de datos, etc.

Debe quedar claro que un email o un chat de WhatsApp impreso no es una prueba digital, es tan solo su representación a papel, que carece de valor probatorio al considerarse que puede haber sido manipulada.

¿Qué es un Perito Informático Forense?

El Perito Judicial Informático es un profesional cualificado, experto en materia informática y de telecomunicaciones, encargado de dar el soporte necesario tanto a particulares, organizaciones o empresas, cuando ocurre un litigio en el que median pruebas tecnológicas. Este profesional, es el que se ocupa de explicar y asesorar al juez, de la manera más clara y sencilla, de forma que pueda ser comprendida por personas no expertas en informática.

¿Cuáles son las funciones de un Perito Judicial Informático?

Las tareas principales que llevará a cabo un perito informático consistirán en obtener, identificar, preservar y analizar las evidencias digitales con todos los elementos informáticos, e intentar encontrar indicios o pruebas, que puedan ser útiles para esclarecer los hechos en el proceso judicial para el que ha sido asignado.

El perito informático elabora un informe donde se reflejarán todas las conclusiones de su investigación, este será el informe pericial informático. El juez utilizará su informe y su ratificación y explicación en sala, para clarificar el asunto y poder dictar sentencia ajustándose a las pruebas aportadas.

El Perito Judicial Informático se está convirtiendo en un perfil muy demandado en nuestra sociedad, debido al aumento de la ciberdelincuencia, y de los pocos profesionales que se especializan en este sector tan singular.

La figura de este, se ha vuelto esencial en los últimos años, por el aumento de la ciberdelincuencia y los ciberdelitos. Siendo habituales en los procesos judiciales de toda España.

¿Qué es un informe pericial informático?

El informe pericial informático es un informe realizado por un Perito Judicial Informático, este debe ser imparcial y en su texto se detallará en proceso para la obtención de las pruebas y evidencias digitales. Su finalidad es esclarecer, validar o certificar la autenticidad la prueba digital analizada.

¿En qué casos puedo necesitar un informe pericial informático?

La realización de una análisis forense de pruebas digitales y su consiguiente informe pericial son aptos para todo tipo de casos y circunstancias en las que una de las partes necesite probar y autentificar las pruebas telemáticas.

La pericia informática digital puede ayudar a resolver casos de derecho penal, mercantil, laboral, familiar, etc. Existen multitud de ejemplos y de casos en los que un informe pericial informático puede marcar la diferencia entre ganar o perder un juicio.

¿Qué es la cadena de custodia?

Es aquel procedimiento de supervisión técnico-legal que se emplea para determinar y precisar los indicios digitales afines al delito. Desde que se detectan y son denunciados, hasta que son valorados por el perito informático. Este procedimiento tiene como finalidad no viciar el manejo que los medios probatorios, y así evitar la manipulación, contaminación, alteración, daños, reemplazos, contaminación o destrucción.

Este procedimiento constituye un sistema formal de garantía que tiene por finalidad dejar constancia de todas las actividades llevadas a cabo por todas y cada una de las personas que se ponen en contacto con las evidencias.

¿Puede el perito informático ratificar en sede judicial?

Si, el perito informático podrá acudir a declarar y ratificar en sede judicial. Su declaración debe ser imparcial y debe ayudar a entender el informe técnico realizado a los miembros de la sala.

¿Puede un informe pericial desacreditar el informe de otro perito?

Sí, el informe pericial informático puede ser desacreditado por el informe de otro perito. El informe pericial de un perito no tiene porque ser definitivo o ser una prueba válida en su juicio si este no cumple con los requisitos necesarios.

Por tanto el informe puede ser desacreditado por otro informe pericial informático, esto es lo que se llama Informe Contra Pericial Informático.

¿Qué es un informe contrapericial?

El informe contra pericial informático es el dictamen pericial informático realizado por el Perito Judicial Informático para encontrar fallos en cuanto a técnica, metodología, forma y cadena de custodia en un documento entregado por la otra parte en calidad de informe informático pericial.

En la realización de este informe contrapericial informático se comprueba:

  • Que el informe pericial informático cumple los aspecto de forma y protocolos de informática forense
  • Se ha mantenido cadena de custodia y que la prueba es repetible
  • El informe cuenta con los aspectos legales y cumplimiento de las normativas en cuanto al peritaje informático
  • Es el perito judicial informático que lo firma quien tiene los requisitos legales y está capacitado para emitir un informe informático pericial.
  • Que se trata de un informe técnico y no de un dictamen pericial informático personal emitiendo una opinión supuesta
  • Que el perito judicial informático ha sido imparcial

Preguntas frecuentes sobre las pruebas digitales, su obtención y la presentación en juicios.

La digitalización de la vida diaria hace que existan pruebas digitales de casi todos nuestros movimientos (personales y laborales) Debemos tener en cuenta que existen cada vez más sentencias sobre la acreditación pruebas digitales mediante informes periciales y por tanto las pruebas digitales y tecnológicas requieren de su análisis forense e informe pericial que así las validen.

Estas son algunas de las preguntas más comunes que nos llegan sobre pruebas digitales a nuestro gabinete de peritos informáticos:

¿Puedo presentar las pruebas digitales a papel?

Los pantallazos de WhatsApp, Emails, Chats en redes sociales no pueden ser presentados impresos como pruebas digitales.

Las sentencias del Tribunal Supremo en su Sentencia número 300/2015, de 19 de mayo de 2.015 y del Tribunal Superior de Justicia de Galicia en su Sentencia número 556/2016, de 28 de enero de 2.016, establecen que la prueba de una comunicación bidireccional mediante sistemas de mensajería instantánea debe ser abordada con “todas las cautelas“, debido a que “la posibilidad de una manipulación forma parte de la realidad de las cosas“.

En este sentido, el alto tribunal afirma que “el anonimato que autorizan tales sistemas y la libre creación de cuentas con una identidad fingida, hacen posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo“. Por tanto, se hace indispensable realizar una prueba pericial sobre los documentos que se aporten  para identificar el verdadero origen de esa comunicación, la identidad de sus interlocutores y la integridad de sus contenidos.

¿Puedo exportar una conversación de WhatsApp por email como pruebas?

No, toda exportación a formato de texto (TXT) no guarda los principios de medio digital ni la cadena de custodia, por lo que la prueba podrá no ser aceptada por el juez o igualmente podría ser invalidada por la parte contraria.

Al exportarse una conversación tanto de WhatsApp, Emails, Chats, etc… a otro formato, estas pueden ser editadas y modificadas al antojo de la persona.

¿Debo entregar mi teléfono o el ordenador para que sea analizado?

No necesariamente, podemos realizar multitud de análisis en remoto sin la necesidad de desplazarse hasta nuestro laboratorio forense. Disponemos de las más avanzada tecnología en análisis forense informático, las mismas herramientas de análisis con las que cuentan los cuerpos de Seguridad y Fuerzas del Estado.

¿Puede una conversación de WhatsApp estar falsificada?

Si, existen multitud de software y aplicaciones que simulan conversaciones. Desde estas APP se puede simular una conversación con la foto, nombre y teléfono que se desee, dando lugar en muchos casos a denuncias falsas por ejemplo, que sin la pericia informática que demuestre su falsificación podrían ser admitidas como prueba por estar en el terminal.

¿Cómo presento los mensajes de voz en un juicio?

Las notas de voz se pueden presentar en un juicio con un informe pericial  informático resultando del análisis forense de los audios. El perito judicial informático especialista en audio forense, se encuentra en dos situaciones típicas cuando se le encarga un informe pericial de audio.

Por un lado, se pueden autentificar grabaciones en función de su origen, continuidad y dispositivo de origen. Pero si este fichero se ha pasado del dispositivo original a cualquier otro, ya sea del propio cliente o se haya enviado por cualquier medio, el audio puede no tener trazas concretas y haya que establecer una prueba glótica o una extracción indubitada.

¿Se puede saber quién te llama desde un número oculto?

En Globátika Peritos Informáticos recibimos a menudo clientes procedentes de toda España con este problema. Y nosotros le ayudamos a descubrir quién le llama desde un número oculto o número privado con una poderosa herramienta sequieneres.es.

Un programa a través del cual nuestros peritos informáticos, pueden identificar los números ocultos. Pudiendo además, certificar y grabar las llamadas realizadas a través de esos números ocultos mediante un tercero de confianza. Y todo ello para que tengan validez judicial, si decides denunciar a tu acosador. 

Contacte con nosotros

En Globátika Lab contamos con peritos informáticos cualificados en toda España que han resuelto más de 700 casos. Contamos con más del 92% real de casos de éxito en la investigación, realización de informes periciales y la ratificación en sala de nuestro perito judicial informático con un lenguaje judicial apropiado para el entendimiento de sus señorías. Así como el asesoramiento a bufetes y colegios de abogados.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252o ponerse contacto a través del formulario de contacto de nuestra página webestaremos encantados de atenderle.

Casos de Éxito de nuestros Peritos Informáticos

Caso de exito Manipulacion de imagenes - Peritos Informaticos

Caso de Éxito: Manipulación de imágenes en Málaga

¿Cómo saber si una imagen ha sido manipulada? Os traemos un caso resuelto por nuestro equipo de peritos informáticos con éxito en el análisis de unas imágenes que habían sido manipuladas y presentadas como prueba en un juicio. Recientemente nos contactaron porque nuestro cliente había sido acusado de estar dentro  de una finca privada en las que realizó unas fotografías para localizar un vehículo. La acusación denuncia a nuestro cliente por ir a su finca y presenta además unas fotografías en la...
Caso de exito Demostrar robo de decimo premiado-GlobatiKa Peritos Informaticos

Caso de éxito: Demostrar robo de décimo premiado

Caso de éxito: Demostrar robo de décimo premiado Recientemente nuestros peritos informáticos han resuelto un caso de éxito: demostrar el robo de décimo premiado. Para ello, realizaron la certificación sobre la autenticidad de unas conversaciones de WhatsApp en relación a la compra a medias entre un grupo de amigos de dicho décimo. Nuestro cliente se puso en contacto con nosotros y nos expuso su caso. Necesitaba poder demostrar en un juicio que las conversaciones de un grupo de WhatsApp en el...
Caso de exito Certificación de la voz de un acosador desde numero oculto

Caso de éxito: Certificación de la voz de un acosador desde número oculto

¿Cómo podemos hacer una certificación de la voz de un acosador desde número oculto? Recientemente hemos resuelto un nuevo caso de éxito en el que hemos conseguido realizar la certificación de la voz de un acosador desde número oculto o número privado. En este caso se trataba de una persona que ya contaba con una orden de alejamiento sobre nuestra clienta. El quebrantamiento de la medida o de la pena “supone un ataque a la seguridad y a la tranquilidad de la...
La Peritacion Informática de Emule Quijote-Globatika Peritos Informaticos

La Peritación Informática de Emule Quijote

Emule Quijote es el sistema que usan las fuerzas de seguridad para la prevención del tráfico de material pedófilo a través de Internet en España. Se basa en la identificación de los hashes previamente tutorizados y la localización de los orígenes y destinos a través de conexiones P2P. Este sistema evita que puedan cambiar de nombre el fichero y perderse.Al existir el medio criptográfico, se hace perfectamente viable la trazabilidad. Por lo tanto, cuando ocurre una entrada y registro para...
Nuevo caso de exito sobre pornografia infantil-Globatika Peritos Informaticos

Nuevo caso de éxito sobre pornografía infantil

Un Juzgado de Jaén ha absuelto a un cliente que solicitó nuestros servicios como peritos informáticos, a través de su abogado, por un presunto delito de pornografía infantil perpetrado, supuestamente, a través de descargas de internet. Nuestro cliente había accedido a través de un programa de descarga de ficheros P2P, Emule más concretamente, para realizar la descarga de una película de Torrente. El archivo en cuestión se llamaba “Torrente.rar”, pensando en todo momento que era la famosa película la que...
Caso de extio robo de datos en equipos de empresa-Globatika Peritos Informaticos

Caso de éxito: robo de datos en equipos de empresa

Robo de información | Informe pericial robo de datos | Datos informáticos robados por trabajador | Información confidencial robada | Robo de datos informáticos | Contra informe pericial de robo de datos | Robo de datos confidenciales | Estudio de uso del ordenador de trabajo Encargan a nuestra empresa peritosinformaticos.es la realización de la pericial del equipo informático de un trabajador de una empresa. Dicho trabajador días antes había solicitado la baja voluntaria. Nuestros clientes sospechaban, que realmente lo que...
Incumplimiento en contratos de software-Globatika Peritos Informaticos

Incumplimiento en contratos de software

Es habitual que las empresas contacten con nuestros peritos informáticos para certificar evidencias de incumplimientos en contratos de software. En estos casos, es fundamental el estudio a fondo del contrato de prestación de servicios contratados, y los requisitos específicos del Software. Estos, suelen venir en forma de anexo al contrato o como cláusulas adicionales al mismo. Para ello en nuestra empresa además de contar con nuestros expertos peritos informáticos, tenemos un departamento jurídico especializado en derecho tecnológico, que trabaja mano...
Caso de exito Certificación de llamadas con numero oculto-peritos informaticos

Caso de Éxito: Certificación de llamadas con número oculto

¿Puedo realizar una certificación de llamadas con número oculto? Este servicio es común en los casos de violencia de género o acoso, aquellos en los que es necesario acreditar como prueba judicial el registro de llamadas realizadas o recibidas para demostrar así que estamos siendo acosados por un tercero. Recientemente tuvimos un caso de éxito: Certificación de llamadas con número oculto o número privado en nuestro gabinete de Peritos Informáticos de Sevilla, en el que nuestra clienta estaba siendo acosada telefónicamente...
Caso de Exito Demostrar imposibilidad de hablar con mi hijo-GlobatiKa Peritos Informaticos

Caso de Éxito: Demostrar imposibilidad de hablar con mi hijo

¿Qué hacer si nuestra ex pareja no nos deja hablar con nuestros hijos? Recientemente hemos resuelto un nuevo caso de éxito en el que demostramos la imposibilidad de una madre al tratar de hablar con sus hijos, cuando los niños estaban con su padre. Es evidente que tras una separación se deben regular las medidas paterno-filiales referentes al régimen de visitas ordinario y vacacional así como el derecho que tiene el progenitor custodio y el no custodio de comunicarse con su...
Caso real de recuperacion de datos informaticos-Globatika Peritos Informaticos

Caso Real de Recuperación de Datos Informáticos

Hoy os traemos un caso muy particular. Un cliente de Santander acude a nuestro gabinete de GlobátiKa Peritos Informáticos acusando una pérdida de información de su dispositivo Android. Al estudiar el caso, por parte de nuestro perito informático especialista en Recuperación de Datos Informáticos, rápidamente observamos algo extraño en el teléfono móvil. Al parecer, nuestro cliente, antes de acudir a un perito informático, solicitó en un negocio local de informática que le realizaran la recuperación de unos datos que...
Call Now ButtonLlámenos: 900 649 252