Perito en Informatica Forense

Un perito en informática o perito en sistemas, tiene la capacidad de comprobar mediante metodologías y estándares internacionales, cómo sucedieron los hechos y dictaminar sin alterar la cadena de custodia, en casos como licenciamientos apócrifos, fraudes cibernéticos, ciberbullying o ciberacoso, de e-mail o comprobación de correos electrónicos, comprobación de mensajes de texto, mal uso de redes sociales, recuperación de datos borrados, cumplimiento en licitaciones públicas, especificaciones y contratos de sistemas, entro otros.

La función de un Perito en Informática Forense es servir como investigador imparcial en casos de delitos cometidos utilizando medios electrónicos y como auxiliar técnico certificado de frente a las autoridades, de manera que el dictamen en informática técnico-jurídico emitido represente una prueba fidedigna y fehaciente de los hechos ocurridos.

Para que exista plena certeza jurídica, se recomienda siempre acudir con un perito certificado por el gobierno de su jurisprudencia, o bien, poder certificarlo mediante tratados y convenios internacionales. Lo anterior, con el finalidad de cumplir con todos los requisitos de ley impuestos por las autoridades.

El perito en informática provee de consultoría para dar a conocer más sobre la materia en estudio.

Realizamos pruebas periciales en las siguientes áreas:

  • Propiedad industrial (espionaje, emails, información sensible de la empresa).
  • Copias no autorizadas de datos e información.
  • Mal uso de información (competencia desleal).
  • Lectura y acceso a correos electronicos (vulneración de la intimidad a través de email).
  • Despidos por causas tecnológicas o fuga de datos.
  • Valoraciones y certificacion de bienes informáticos.
  • Interceptación de telecomunicaciones.
  • Datos RESERVADOS y/o protegidos de personas jurídicas.
  • Apoderamiento y difusión de datos RESERVADOS.
  • Manipulación de software y datos.
  • Valoración y certificación de bienes informáticos.
  • Valoración de hardware, redes y componentes (todos los sistemas).
  • Delitos contra consumidores, mercado, propiedad intelectual y economicos.
  • Uso indebido de licencias de software (piratería).
  • Copias y distribuciones no autorizadas de software.
  • Alteración y/o destrucción de información o datos.
  • Fraudes y/o estafas por medios informáticos.
  • Daños a equipos y hardware informático.