informe-contrapericial-informatico

Informe contra pericial informático | perito informático | deficiencias informe pericial informático | defensa informe pericial | informe guardia civil | informe policía nacional | informe mossos escuadra | defensa contra informe informático

Audio: El informe contra pericial informático

El informe contra pericial informático

El informe contrapericial informático es el documento realizado realizado por el perito informático en el que se analiza un primer informe pericial informático entregado por la otra parte o por los cuerpos y fuerzas de seguridad del Estado que tiene relación con un caso en el que el cliente está involucrado, con la finalidad de concluir si está realizado de forma concisa, en el que se han seguido todos los pasos formales; o bien, se encuentran en él posibles argumentos legales, faltas o fallos tanto formales como técnicos por lo que se pueda aseverar que existen las suficientes tachas del tipo que sea como para impugnar o invalidar ese informe pericial informático.

¿Qué es un informe contra pericial informático?

El informe contrapericial informático es el dictamen pericial informático realizado por el perito informático para encontar fallos en cuanto a técnica, metodología, forma y cadena de custodia en un documento entregado por la otra parte en calidad de informe informático pericial. Se comprueba:

  • Que el informe pericial informático cumple los aspecto de forma y protocolos de informática forense
  • Que se ha mantenido cadena de custodia y que la prueba es repetible
  • Que el informe cuenta con los aspectos legales y cumplimiento de las normativas en cuanto al peritaje informático
  • Que el perito informático que lo firma tiene los requisitos legales y está capacitado para emitir un informe informático pericial.
  • Que se trata de un informe técnico y no de un dictamen informático personal emitiendo una opinión supuesta
  • Que el perito informático ha sido imparcial

¿Cuándo necesita un Informe Contra pericial Informático?

En el momento en el que la otra parte presente un informe pericial informático en el que usted vea que las pruebas, los hechos o las conclusiones no se asemejan a la realidad, será necesario realizar un contraperitaje informático.

Las pruebas de origen deben estar claramente identificadas y usted debe poder acceder a ellas, o a sus copias forenses. Debe existir una cadena de custodia realizada correctamente, el proceso debe ser repetible y el informe debe ajustarse a la realidad.

El informe contrapericial informático le vale para extraer cada punto de las conclusiones y valorarlo en su conjunto. De ahí sale el informe pericial informático que puntualiza el informe inicial presentado por la otra parte.

El peritaje del peritaje

Puede ocurrir que se hayan visto unas pruebas fraudulentas o puestas a medida del informe pericial de la otra parte y que no se ajustan a la realidad. En estos casos, puede ser plausible la querella contra el perito informático que ha emitido el informe primero. Para hacer esto, es necesario hacer un meta informe pericial informático. Esto es un peritaje de cómo está hecho el informe pericial informático, no tanto en cuanto al objeto de tal documento, sino de qué se ha tenido en cuenta, si se han seguido los procedimientos formales y legales; pero sobre todo, si ha existido una mala fe o mala praxis en la realización del informe pericial informático que se está estudiando.

El perito informático judicial tiene que tener capacitación técnica y titulación; pero además, tiene que cumplir con los códigos deontológicos y con la propia ley que dice que tiene que ser totalmente aséptico e imparcial.

  • Imparcialidad

    El informe debe ser imparcial, pero es posible caer en el error de verse influido por el cliente. El informe debe demostrar esa falta de objetividad del perito contrario con pruebas objetivas y claras.

  • Cadena de custodia

    Es el procedimiento controlado que se aplica a las pruebas para garantizar que no se producen alteraciones, contaminación o destrucción de alguna evidencia. Este procedimiento se debe documentar correctamente para que la evidencia digital no se anule o ponga en duda.

  • Análisis de la metodología

    Análisis de las técnicas empleadas para la obtención de pruebas y su validez.

  • Correcta documentación del proceso

    El informe debe contener una detallada descripción de todos los procesos realizados, de manera que toda persona ajena pueda entender todo el proceso.

  • Valoraciones y conclusiones objetivas

    El perito debe realizar una valoración totalmente imparcial, sin juicios de valores.

Informe contra pericial de un Móvil

En caso de que la evidencia digital este almacenada en un móvil, ya sea porque es una conversación de whatsapp o alguna imagen que se quiera certificar, el letrado puede solicitar al Juez el dispositivo de la parte contraria para poder comparar y ratificar que no se ha expuesto la evidencia en su totalidad o aún peor, que ha manipulado su contenido al beneficio de su cliente.

El perito informático se desplazará a sede judicial con el equipamiento necesario para realizar la extracción forense en presencia de las personas pertinentes y realizará su contra informe informático sobre el dispositivo móvil.

Informe contra pericial de un Móvil

En caso de que la evidencia digital este almacenada en un móvil, ya sea porque es una conversación de whatsapp o alguna imagen, te recomendamos que el letrado solicita al Juez, el dispositivo de la parte contraria para poder comparar y ratificar que no se ha expuesto la evidencia en su totalidad o aún peor que ha manipulado su contenido al beneficio de su cliente.

Recuerde que el objetivo es desacreditar el informe del otro perito informático, analizando sus actuaciones y sus garantías para certificar la evidencia, ya que el código deontológico del perito informático indica que un perito judicial debe de ser imparcial y objetivo, en ningun momento debe de manipular una evidencia en beneficio de su cliente.

Proceso de la peritación informática

  1. Cuando un cliente contacta con nosotros, tomamos sus datos y mantenemos una conversación sin prisas en la que nos enteramos de todo el proceso en el que está inmerso y por qué le hace falta el informe pericial informático.
  2. Incluso le pediremos la documentación para ver la viabilidad del informe que estudiaremos con su abogado.
  3. Una vez que se ha firmado el contrato de confidencialidad para que el cliente esté tranquilo, comenzamos a realizar el informe.
  4. Cuando esté terminado, se ve junto con el cliente y su abogado para matizar cualquier asunto y se presenta.
  5. La ratificación es opcional en función del proceso y consiste en responder a las preguntas de las partes y, por supuesto, certificar que el informe lo ha realizado este gabinete.
Si usted está visitando esta página, probablemente se encuentre en una situación en la que no esperaba verse nunca. Sabemos que su caso es muy importante para usted. A través de los formularios que encuentra por esta web, puede dejar sus datos y una pequeña explicación. Muy importante, el teléfono para que podamos contactar con usted y hablar largo y tendido para conocer con detalle todo lo ocurrido y ver si le podemos ayudar.
En un primer contacto, nosotros le escucharemos. Antes de entrar en más detalle, hablaremos con su abogado para que él nos cuente su punto de vista. Una vez que tengamos estos datos, le enviaremos un contrato que no es vinculante para poder ver más información y comenzamos a trabajar.
Informe pericial informático

 Existen unas pruebas y hay que argumentarlas. Primero se efectúa una extracción de datos de manera determinada por parte del perito informático para que las pruebas tengan validez. En algunos casos, una línea temporal. Una vez realizada la extracción de pruebas, se comienza con el estudio de las mismas con los parámetros que el cliente nos indica. Cuanto tenemos el resultado, el perito informático genera un informe con todos los aspectos técnicos y un resumen para que su señoría y las partes, lo lean de manera menos técnica y un vocabulario que sea más sencillo. Ponemos a disposición las pruebas y más tarde, ratificamos en el juicio.

Contrainforme pericial informático

Cuando existen unas pruebas entregadas al juzgado por la otra parte o por los cuerpos de seguridad del estado. La labor del perito informático consiste en encontrar vulnerabilidades, defectos de forma o buscar más pruebas, usando otras técnicas sobre lo ya entregado. En muchos casos, las pruebas son insuficientes o no presentan suficiente claridad  como para que puedan sostenerse por sí mismas. Ahí es donde integramos la experiencia y la legislación para ayudar a los letrados a poder impugnar el contenido, si realmente es el caso.

Lo que puede hacer por ti un perito informático en Sevilla

Autentificar por medio de ingeniería acústica los documentos sonoros entregados haciéndolos validos para la presentación como prueba en cualquier pleito legal.

En el uso de un equipo informático o de un móvil para el envío de mensajes a través de correo o de redes sociales como si lo estuviera haciendo otra persona con el fin de inculpar.

Seguimiento de una empresa, página o persona en Internet para comprobar su evolución, ver el contenido que ha ido poniendo o quitando para comprobar variaciones con la realidad.

Cuando se tienen datos sensibles y se necesita deshacerse de un disco duro, móvil o cualquier otro soporte y se quiere asegurar que no se puede recuperar información del mismo.

Búsqueda de duda razonable en informes de parte o localización de defectos que permitan la impugnación de la prueba en el proceso judicial.

Análisis de hechos concretos, delitos informáticos que han dejado una traza clara y una prueba que queda reflejada en el documento y claramente probada.

Autentificación de que un correo electrónico no ha sido manipulado.

Certificar que una conversación de whatsapp que se aporta a un procedimiento judicial no ha sido modificada.

En muchos procesos es necesario recuperar datos que alguien ha borrado de forma deliberada para ocultar pruebas.

Investigación de ataques y sabotajes que han ocurrido en la empresa desde dentro o desde el exterior.

Comprobación en laboratorio de móviles que pueden estar controlados por terceros mediante cualquier técnica ya sea por ubicación, cámara, micrófono o cuando el cliente piensa que leen el whatsapp o saben dónde se encuentra.