pdf_peritajes


forenseticTodos somos conscientes de la falta de seguridad en el mundo informático, pero pocos saben dónde acudir o como prevenir problemas, no ser víctimas de ataques cibernéticos o implantar sistemas de defensa de seguridad informática. Nosotros le indicaremos cómo actuar ante esta problemática.

Trabajamos básicamente en pericias para empresas, particulares y Administraciones de Justicia, que necesiten conocer o resolver conflictos o fraudes de los diferentes tipos de delitos y estafas informáticas, recibiendo un informe pericial, una tasación o valoración profesional en procesos particulares, judiciales, extrajudiciales, legales, científicos y forenses.

Algunos de los trabajos que realizamos son:

  • Informes y Dictámenes Periciales Judiciales o Extrajudiciales Informáticas y Telemáticas
  • Localización, estudio y extracción de evidencias electrónicas
  • Auditorias y Seguridad Informática Forense Corporativa
  • Test de Penetración y Contraespionaje Informático
  • Valoración y Tasación de equipos tecnológicos
  • Auditoria y asesoría de Seguridad Corporativa e Informática
  • Asesoría legal Informática para periciales judicial, extrajudicial, denuncias, demandas y otros procedimientos judiciales, así como uso tecnológico por socios o empleados.
  • Mediación Tecnológica
  • Tasaciones y Valoración de Parques Informáticos y Telemáticos
  • Protección de datos en la Red, eliminación de datos, reputación en la red
  • Monitorización y presencia en Redes Sociales
  • Delitos telemáticos bancarios de estafas y sustracción
  • Implantación de la LOPD y Políticas de Seguridad Informática Corporativa
  • Asesoría sobre falsificación de correos, imágenes, violaciones de seguridad, infiltraciones, doble contabilidad, fraude financiero y de sistemas informáticos, robo de claves, información sensible, secretos industriales, errores en la cadena de custodia
  • Asesoramiento personalizado para profesionales del Derecho, Detectives Privados, Administración pública, Cuerpos y Fuerzas de Seguridad del Estado…

PERICIALES INFORMÁTICAS

perito1Realizamos informes, certificados y dictámenes periciales, para organismos oficiales, públicos y privados; analizando técnicamente las cuestiones planteadas por nuestros clientes, aportando conocimientos y pericia en el asesoramiento informático con su asesor legal y en la redacción y elaboración de los correspondientes dictámenes periciales tanto judiciales como extrajudiciales; participando y ratificándose ante los tribunales con todas las garantías necesarias.

Usted cuenta con la seguridad de que nuestros asociados desempeñaran los encargos recibidos con el máximo de profesionalidad y rigor, ya que cuentan con una capacitación académica jurídica y técnica acreditada al inscribirse en esta entidad, que procura mediante cursos, seminarios, conferencias e información directa sobre las últimas novedades, técnicas, herramientas, programas, aplicaciones, legislación, decretos, leyes y normativas, que se van modificando y actualizando.

No en vano es la entidad que cuenta con el mayor número de expertos reconocidos por la Comunidad Informática a nivel internacional, siendo muy rigurosos en la aceptación de nuevos miembros que han de pasar varios controles de selección tanto en las acreditaciones universitarias como profesionales.

Su asesor legal estará respaldado por un experto informático que aportara la evidencia digital y el esclarecimiento de la causa del proceso pudiendo exigir responsabilidades.

Todo nuestro mundo tanto profesional, laboral, social o personal gira en torno a la informática con lo que la extracción de la evidencia digital se constituye como reina en todos los litigios y la localización de las evidencias digitales, junto con el informe de Perito Informático son dos elementos esclarecedores y decisorios para los administradores de la justicia.

Entre las consultas más demandadas están las siguientes:

Verificación de correos electrónicos.

En donde el Perito Informático examinara los mensajes de correo objeto de la pericial, y emitirá un informe justificado de autenticidad o de manipulación de los diferentes elementos que componen un e-mail: el remitente, los destinatarios, el asunto, el contenido, geolocalizacion, y análisis de los archivos adjuntos y los metadatos.

Informe pericial sobre un ordenador.

Es la consulta estrella, y es cuando es necesario nuestro saber para encontrar y localizar la evidencia electrónica que solicita el cliente y cuya investigación se lleva a cabo en uno o varios ordenadores realizando una investigación en donde se establece el protocolo de aseguramiento de la Cadena de Custodia de los dispositivos electrónicos implicados. El perito realizara su trabajo dando las respuestas que solicita el cliente y que serán determinante para el juzgador como:

Eliminación de archivos, quien fue, cuando, como, desde donde.

Acceso o robo de datos sensibles o Bases de datos confidenciales corporativos, quien fue, cuando, como, desde donde….

Espionaje y contraespionaje corporativo, quien nos ataca, porque, desde donde, cuando…

Tras la investigación, el perito elaborará un informe, el cual una vez firmado tendrá validez como prueba ante un Tribunal de Justicia. En caso necesario, el perito acudirá al Tribunal para ratificarse en su informe pericial.

Audiovisuales y multimedia.

Todos los archivos que manejamos son digitales, cámaras de fotos, de video, de audio o la combinación de ellos. Mediante programas, aplicaciones, herramientas y técnicas forenses, los peritos informáticos localizan y documentan las posibles manipulaciones, certificando mediante un informe la autenticidad o manipulación de los mismos.

Certificación de desarrollos de software

Este tipo de informe consiste en el análisis del estado de desarrollo de un determinado aplicativo, en relación con las condiciones pactadas entre el desarrollador y su cliente. El perito emitirá un informe en el que certificará si la aplicación ha sido desarrollada conforme a lo pactado, en tiempo y forma. Asimismo, se certificará si las funcionalidades desarrolladas coinciden con las estipuladas en el documento de contrato o presupuesto.


INFORME CONTRAPERICIAL

El contra pericial es un informe destinado a demostrar que otro informe pericial informático que figure en Autos, tiene una conclusión que perjudica al cliente.

Nuestro Gabinete de Pericia Informática analiza toda la documentación y evidencias electrónicas, si se comprueba que el resultado es opuesto al que figura en los Autos, se confecciona un informe completo para demostrar que el otro está equivocado y que con su conclusión ha perjudicado al demandante o demandado.

Nuestros informes se basan en evidencias electrónicas (informáticas y/o telemáticas) de cada parte a analizar y con un texto claro y sin tecnicismos con el fin de que fácilmente se pueda ver lo que se va explicando, sin recurrir a preguntas innecesarias. Lógicamente, en estos casos también influye la exposición y las respuestas en la el juicio, sobre el contenido del informe y, en esto, nuestra experiencia nos avala.

perito2En caso de que no se pueda presentar un informe contra pericial, porque no hay tiempo o porque no se admite otro, nuestro Gabinete realiza también un análisis del informe pericial que figure en Autos, y prepara una serie de preguntas a realizar por el letrado, con el fin de demostrar o cuestionar la elaboración de ese informe y su conclusión final.

Cada vez con más frecuencia se realizan informes por parte de peritos de dudosa reputación o de escasos conocimientos, provocando con ello que alguien sea condenado o exculpado injustamente por culpa de su conclusión final. En las conclusiones, un informe pericial informático, debe ser claro, en cuanto al análisis de las evidencias, los programas, aplicaciones y herramientas utilizadas, hay que recordar que las evidencias electrónicas son demoledoras y sólo hay “sí” o “no”, no pueden darse porcentajes de acierto. Esto último es muy utilizado por peritos que evitan un compromiso (acusar o exculpar) con su conclusión o bien no saben exactamente hacer su trabajo pero sí cobrar por él.

La Justicia, en su necesidad de utilizar los servicios de Peritos Informáticos, favorece estas situaciones.  La experiencia y la especialidad en este campo es fundamental, nuestra organización es la mayor entidad profesional que cuenta con más asociados y por ende más especialidades para dar una mejor respuesta.

Se ha realizado un informe pericial contra usted y no está de acuerdo con las evidencias que muestran el informe, cadena de custodia, procedimiento, método de investigación aplicada… Nuestros Peritos Informáticos tienen experiencia en analizar y rebatir los argumentos de un informe pericial efectuado por otro perito, Policía, Guardia Civil, etc.

El perito analizará los puntos expuestos por el profesional de la parte contraria y los rebatirá uno por uno en un nuevo informe, mediante la utilización de argumentos técnicos válidos.

Adicionalmente, nuestro perito se ratificará en su informe ante un Tribunal de Justicia.


LABORATORIO INFORMÁTICO FORENSE

La informática forense no se encarga de prevenir delitos, para ello que encarga la seguridad informática, es importante tener claro el marco de actuación entre la informática forense, la seguridad informática y la auditoría informática.

En nuestro laboratorio de forense informática, en primer lugar realizamos una imagen forense con lo que obtenemos una copia bit a bit quedando grabados todos los archivos, las áreas borradas y las particiones escondidas. A continuación creamos una cadena de custodia, registrando tanto las personas que manejaron la evidencia con el lapso de tiempo y las fechas de entrega y recepción; así como los artículos con el fin de garantizar la integridad de los datos contenidos en los soportes de almacenamiento originales durante todo el proceso de investigación con objeto de que las pruebas no sean rechazadas en u proceso judicial.

A continuación se examina cada artículo digital, reflejando las herramientas y programas utilizados en el proceso y la base de datos creada con la información de cada archivo (metadatos)  que nos llevan a la firma del archivo con indicación de los datos como autor, nombre, tamaño, ruta, fecha de su creación, ultimo acceso y fecha de modificación del mismo.

Conjuntamente se llevan a cabo una serie de análisis, exámenes y aplicamos técnicas científicas y analíticas a las estructuras tecnológicas que nos permiten identificar, preservar, analizar, extraer evidencias electrónicas generadas y presentar datos que sean válidos dentro de un proceso legal.

Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar la metodología seguida y características técnicas del uso aplicado a los datos y bienes informáticos.

No solo hacemos uso de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido.

La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.

Podemos recuperar la información que ha sido borrada desde cualquier sistema operativo. Y podemos analizar toda aquella infraestructura tecnológica que tenga una memoria informática por lo que se pueden analizar dispositivos como discos duros, Logs de seguridad, credenciales de autentificación, trazado de paquetes de red, Correos electrónicos, fotografías, móviles, PDAs, smartphones, dispositivos GPS, impresoras, memorias USB…


AUDITORÍA Y SEGURIDAD INFORMÁTICA FORENSE

javiermarques3Al igual que nadie puede estar seguro de tener un accidente, en informática podemos asegurar que nadie está seguro de ataques de los ciberdelincuentes, desde entidades financieras y empresas con gran reputación, hasta cualquier usuario doméstico.

Cada vez dependemos más de la tecnología tanto para desarrollar nuestros negocios y para realizar nuestras actividades cotidianas con lo que hemos adquirido una dependencia tecnológica que es usada por expertos criminales de la red y FORENSETIC Y CNIPJ le ofrece las 3 D

  • Detectarles
  • Detenerles
  • Defenderse

Lo primero es recoger toda la información sobre su parque informático con el fin de evaluar y determinar su salvaguarda empresarial en cuanto a seguridad informática, utilización de sus recursos, optimización de sus adquisiciones, flujos de información privilegiada, personas con accesos a material sensible tanto externa como internamente.

La mejor manera de prevenir los desastres es identificar sus debilidades y el estado de seguridad de su parque tecnológico y realizaremos un informe detallado de la seguridad de sus sistemas informáticos, con análisis de las amenazas, vulnerabilidades y riesgos que nos permitirá mejorar y tomar las oportunas medidas preventivas e intervenir de manera instantánea en caso de producirse cualquier amenaza tecnológica.

FORENSETIC Y CNIPJ, conoce el valor de la información y sabe que es poder. Proteja esa información, porque es su valor más preciado y lo que buscan. Realizamos la implantación de la LOPD y auditamos la que haya realizado, verificando el cumplimiento de las medidas de seguridad exigidas.


ASESORÍA INFORMÁTICA

Asesoría legal Informática para periciales judicial, extrajudicial, denuncias, demandas y otros procedimientos judiciales, así como uso tecnológico por socios o empleados.

Desde su creación FORENSETIC Y CNIPJ, ofrece un servicio gratuito de asesoramiento profesional para profesionales como Abogados, Detectives Privados, Criminólogos, Fiscales, Cuerpos de Seguridad del Estado…

Somos conscientes de que la actividad diaria de empresa y particulares se desarrolla a través de medios informáticos y que todos los profesionales que se dedican a combatir los ciberdelitos han de sumar fuerzas, aunar sinergias y compartir conocimientos para que los profesionales de estos delitos que proliferan no encuentre su escudo ante el anonimato y oculten su identidad bajo la tecnología. FORENSETIC Y CNIPJ, aporta sus conocimientos informáticos y su experiencia en seguridad forense a otros profesionales para facilitar su labor de investigación en el espacio tecnológico.

La evidencia digital es reina en el esclarecimiento de la mayoría de los casos:

ABOGADOS.- Cada día hay más litigios, en donde la informática es parte del proceso y la evidencia electrónica es determinante para el esclarecimiento de los mismos. Cuente con nosotros si su empresa o su cliente están imputados en un proceso donde la informática forma parte del mismo. Como abogado ha de contar con el mejor soporte profesional posible y le ofrecemos nuestra colaboración desde FORENSETIC Y CNIPJ, a través de nuestros expertos informáticos. Le aseguramos que no estará indefenso ante este tipo de ciberdelitos.

Como profesional del derecho debe enfrentarse con las máximas garantías de éxito ante los casos que les plantean sus clientes. Creemos una sinergia profesional que le dará un soporte integral tecnológico, con formación, consultoría, localización y extracción de evidencias digitales, redacción de informes periciales, asistencia a juicios y un completo soporte integral.

Le garantizamos el mejor soporte posible en casos relacionados con la informática o en los que esta juega un papel decisorio.

Deberá de adaptarse a las nuevas tecnologías en beneficio de sus clientes que le demandaran cada día estos servicios y le garantizamos el mejor soporte en los casos donde la informática forme parte del proceso, que cada día su número se multiplica, asegurándole que nuestra sinergia le generara beneficios sea cual sea su ámbito de actuación tanto en penal, mercantil, laboral y civil.

DETECTIVES PRIVADOS.- En el caso de los detectives privados, la tecnología ha desplazado la operativa tradicional, con lo que el reciclaje en técnicas informáticas es necesario. Tenemos mucho que aprender y que enseñarnos mutuamente. Le explicaremos como puede realizar su labor de investigación en el campo tecnológico, aumentando su calidad de vida y su reputación, generando más clientes que necesitan su auxilio.

perito3CRIMINOLOGOS.- Necesitan actualizar su conocimiento penal y abordar la informática como ciencia que le aportara nuevas herramientas y programas que le ayudaran eficazmente en sus investigaciones. Colaboramos con diversas asociaciones para la realización de cursos de peritación informática forense en donde por su carácter práctica, es complemente indispensable en su capacitación profesional. Déjenos mostrarles las nuevas herramientas y programas informáticos que de manera eficaz le ayudaran con el esclarecimiento de los delitos.

FISCALES.- Sabemos que muchas de sus preguntas en temas informáticos no tienen una respuesta. Los delitos y su comisión se multiplican a través de las nuevas tecnológicas y pocos fiscales hay especializados en la delincuencia informática. La sofisticación de los cibercriminales esta en otro universo paralelo a los usuarios domésticos y pocos son los que saben que se puede entrar a robar en los ordenadores las contraseñas, las tarjetas de crédito, la suplantación de personalidad, el manejo de cámaras de videocámaras de internet, operar con las cuentas bancarias y otros delitos sin que la víctima se entere de ello. Les ofrecemos nuestros conocimientos para que sean ustedes quienes dirijan la investigación y no al revés como ocurre habitualmente.

FUERZAS DE SEGURIDAD DEL ESTADO.- Debemos de colaborar juntos porque sabemos que cualquier entidad que luche contra el crimen, acaba desbordada y que por cada uno que se atrapa aparecen tres más. La Ley de Enjuiciamiento Criminal, no contempla el escenario digital actual y las estadísticas demuestran que la mayoría de los delitos se comenten desde los ordenadores. No hay en España suficientes agentes formados para poder combatir con las estafas bancarias, los ataques a los sistemas informáticos, los delitos contra la propiedad intelectual, la pornografía intelectual, el acoso sexual a menores y otros tantos delitos que necesitan más apoyo técnico y humano. FORENSETIC Y CNIPJ ofrece colaboración en cuanto a formación, capacitación profesional, actuaciones y todo lo que sea necesario para acabar con la nueva amenaza llamada ciberdelincuencia.

En ForenseTIC y CNIPJ garantizamos confidencialidad y discreción absoluta.


RECUPERACIÓN DE DATOS

Recuperación de Datos en discos duros, memorias, tarjetas, móviles (dañados, borrados y por virus) y Custodia de evidencias digitales

Todos perdemos en algún momento perdidas de datos, de archivos de información privilegiada por una avería o un ataque informático.

Nuestro laboratorio le garantiza la recuperación de datos desde cualquier dispositivo de almacenamiento de daos como discos duros, tarjetas de memoria, pendrives, móviles, agendas electrónicas… Tenga la seguridad de que le ayudaremos a recuperar la información.


TASACIONES Y VALORACIONES

Conoce realmente la valoración de su parque tecnológico? Su parque informático y su software es dinero. FORENSETIC y CNIPJ puede certificar su valor económico valorándolo como aportación en la creación de sociedades o fundaciones, procesos concursales o entregas tangibles ante situaciones delicada, mediante una valoración experta. Muchas personas desconocen como activos los bienes y programas informáticos y su valor real.

Nuestra experiencia como Tasadores en procesos concursales y subastas, han beneficiado tanto a empresas como particulares con una correcta valoración tecnológica.


ELIMINACIÓN DE DATOS CERTIFICADOS

FORENSETIC Y CNIPJ, ofrece la eliminación de datos sensibles ofreciendo un certificado y si la situación lo requiere una incorporación de certificación notarial, tanto en las instalaciones del cliente como en el lugar que nos indique y con la supervisión que sea necesaria.

Realizamos un proceso de eliminación de datos sensibles con un protocolo combinado de expertos, programas y herramientas que garantiza digitalmente y físicamente la recuperación de información almacenada en cualquier tipo de soporte informático.

Tenemos muchos casos en los cuales se han evitado muchos delitos y que no recordamos por tener memoria selectiva, pero podemos asegurar la eliminación de datos de un disco duro, y los datos que hayan circulado por la red o por cualquier otro dispositivo de almacenamiento.


PROTECCIÓN Y REPUTACIÓN EN LA RED

Hay que tener mucho cuidado con las cosas que se suben a la Red, porque puede ser origen de muchos problemas económicos, laborales, sociales o personales.

A nivel empresarial, muchas personas utilizan internet creando blogs o escribiendo en las redes sociales desde el anonimato y de manera fácil sencilla y gratuita dañando la imagen de un negocio, empresario o profesional.

Todos sabemos el valor de la imagen y FORENSETIC y CNIPJ, le asegura que no está obligado a que estos actos lesiones su imagen y tacha profesional.

Un comentario, sea o no cierto, lesiona su dignidad como profesional, menoscabando su fama o atentando contra su propia estimación.

Como empresario goza de un derecho al honor, que no puede verse vulnerado por comentarios o calumnias vertidas en la red o aun con conocimiento de su falsedad pasearlo de manera gratuita  por la Red.

javiermarques5Si usted como profesional ha sido objetos de comentarios gravemente perjudiciales en blogs, foros, redes sociales o cualquier web, FORENSETIC y CNIPJ le garantiza que podemos eliminar dichos comentarios o fotografías que dañen su honor en un plazo breve de tiempo.

Una vez se proceda a la retirada de los contenidos negativos, podrá ser indemnizado por los daños y perjuicios ocasionados por dichas acciones, ya que quien produce el daño está obligado a repararlo.

FORENSETIC y CNIPJ, le ofrece un servicio de protección en la nube y la eliminación de datos que atenten contra su intimidad y se encuentren en cualquier buscador.

FORENSETIC y CNIPJ le garantiza la eliminación de datos en buscadores como Google, Bing, Yahoo, de un Boletín Oficial, resultados negativos de su empresa, su familia, su persona o rectificar una noticia de un periódico digital, de un blog, de una red social, de un foro, de una página Web donde le insultan y no aparece el administrador, de un ficho de morosos y quiere darse de baja denunciando a la compañía, retirar datos, fotografías o cualquier otro dato de una red social como Facebook, Twitter, Linkedin, de alguna pagina donde recibe amenazas o insultos, quiere eliminar sus datos, su perfil de algún sitio o de alguien que le ha suplantado su identidad o cualquier otro asunto, póngase en contacto con nosotros.


TEST DE PENETRACIÓN

FORENSETIC y CNIPJ, realiza Test de Penetración, también llamado a veces “hacking ético” es una evaluación activa de las medidas de seguridad de la información.

En los entornos de red complejos actuales, la exposición potencial al riesgo es cada vez mayor y securizar los sistemas se convierten en un auténtico reto.

A través del Test de Penetración es posible detectar el nivel de Seguridad Interna y Externa de los Sistemas de Información de la empresa, determinando el grado de acceso que tendría un atacante con intenciones maliciosas. Además, el servicio chequea las vulnerabilidades que pueden ser vistas y explotadas por individuos no autorizados, “crackers”, agentes de información, ladrones, antiguos empleados, competidores, etc.

Los servicios de Test de Penetración permiten:

  • Evaluar vulnerabilidades por medio de la identificación de debilidades de configuración que puedan ser explotadas.
  • Analizar y categorizar las debilidades explotables basadas en el impacto potencial y posibilidad de ocurrencia.
  • Proveer recomendaciones priorizadas para mitigar y eliminar las debilidades.
  • El Test de Penetración está dirigido a la búsqueda de agujeros de seguridad de forma focalizada en uno o varios recursos críticos, como puede ser el firewall o el servidor Web.

javiermarques_peritojudicial


Te pido que compartas y me ayudes a difundir...Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someone