Estudio Pericial Informático Forense

"Hoy día la informática ha ocupado un lugar predominante en todo tipo de ámbito, tanto en el personal como en el laboral. Amenazas a través de mails, fraudes bancarios, acoso laboral a través de mensajes de texto, sitios web que infringen la ley de propiedad intelectual, son ejemplos de delitos informáticos. Este nuevo paradigma hace necesario que los problemas que puedan surgir relacionados con la informática deban acabar siendo resueltos en sede judicial. El no preservar correctamente la evidencia informática acaba siendo motivo de nulidad en la mayoría de los procesos judiciales. Por eso, el asesoramiento profesional de un perito informático forense es indispensable a la hora de obtener una resolución de litigo favorable." 
Matías Colli. Perito Informático M.N. A-128
.-

estudiopericialinformatico@gmail.com

Perito de parte

Cadena de Custodia
  • Asistencia en litigios donde se presentan medios de prueba informática ofreciendo las garantías de un correcto proceso fiscalizando o impulsando la prueba pericial de acuerdo a la necesidad. 
  • Participación en allanamientos, secuestro de equipos informáticos y medidas de prueba anticipada a fin de garantizar la preservación de la evidencia/prueba.

Impugnaciones a puntos periciales

  • Cuestionamiento a punto de pericias propuestos por la parte contraria en todo tipo de proceso en los que intervenga la informática forense. 
  • Fundamentación técnica para objetar el contenido de un punto de pericia ya realizado o para lograr la nulidad.

Oposiciones a pericias realizadas

  • Fundamentos técnicos para presentar oposiciones u objeciones sobre puntos de pericias a realizar o sobre equipos secuestrados durante un allanamiento. 
  • No oponerse a puntos de pericia al debido momento puede ser causal de perdida de cualquier litigio que se base en elementos informáticos.

Consultor Técnico

  • Elaboración de puntos de  pericias informáticos en favor o en contra de lo que se intente probar.Una mala redacción en los puntos de pericia puede ser causal de perdida de prueba informática irrecuperable en un litigio.
Pericia inaudita pars
  • Medidas cautelares ("inaudita pars"). Prueba anticipada. 
  • Informe técnico presentado por un perito matriculado que dará impulso y validez probatoria a cualquier proceso. 
  • Pericias de parte e investigaciones sobre sitios web, correos electrónicos, bases de datos, códigos fuente, software, etc.
  • Análisis in situ de información almacenada en pendrives o discos externos. 
  • Comprobación de sitios web, correos electrónicos con eficacia probatoria. 
  • Comprobar si hubo adulteración en las pruebas obtenidas digitalmente. 
  • Respuestas técnicas sobre servicios e información propia a la experticia informática. 
  • Declaración testimonial (ya sea como testigo calificado o como consultor técnico).

Informes técnicos

  • Elaboración de dictámenes periciales técnicos relativos a la informática. 
  • Captura y análisis de tráfico de red. 
  • Análisis de la actividad de un usuario, correos electrónicos, mensajeros instantáneos, teléfonos celulares y dispositivos móviles. 
  • Acceso a archivos protegidos con contraseña. 
  • Búsqueda de documentos hasta el descubrimiento de archivos y contenidos en todo tipo de medios informáticos incluyendo eliminados y dañados (intencionalmente o no).

Recolección de evidencia

  • Instrucción Preventiva. Investigación probatoria. 
  • Detección de accesos no autorizados por red cableada o por wifi (red inalámbrica). 
  • Auditoria de registros (logs) en sistemas Windows, UNIX y GNU/Linux. 
  • Detección de direcciones IP reales o falsificadas (spoofing). 
  • Asistencia para realizar acta notarial que dará validez probatoria a la investigación pericial.
  • Análisis de unidades de almacenamiento internas y externas. 
  • Comprobación de archivos, copias, fechas de acceso y modificación, autor, formato, momento de creación.
  • Examen de fotos, documentos, correos, base de datos y software almacenados en disco rígidos.

Prueba de correo

Análisis de correo electrónico
  • Informe técnico sobre correos electrónicos recibidos y/o enviados. 
  • Preservación de correos en soporte magnético. 
  • Análisis de cabeceras (headers) y metadatos en un correo electrónico para detectar su origen y el programa utilizado para su envío. 
  • Constancia de mails ante escribano público. 
  • Asesoramiento para lograr eficacia probatoria en sede penal por correos electrónicos recibidos con amenazas, calumnias e injurias y otro tipo de delitos. 
  • Asistencia en sede penal para probar validez y origen de correos denunciados. 
  • Solicitud de informes a proveedores de correo e ISP (proveedores de Internet) correspondientes para determinar fehacientemente el origen de un correo electrónico, logrando determinar la dirección postal de donde este salió.

Análisis de sitios web

  • Preservación de sitios web. 
  • Conceptos de lenguaje afines de la mayoría de los sitios de Internet: HTML, PHP, ASP, etc. Constancia del sitio ante escribano público. 
  • Impresión en papel y en soporte magnético (CD/DVD). 
  • El no almacenar correctamente la información de un sitio web en el momento adecuado, puede tener un resultado irreversible en la eficacia probatoria, ya que es posible que la información desaparezca rápidamente si no se actúa prontamente.

Cadena de preservación de la evidencia

  • Garantizar la cadena de custodia informática forense al momento de realizar el secuestro de los equipos. Ataque al proceso de incautación de los equipos informáticos en un allanamiento. 
  • Impugnación/Nulidad de pericias por violarse la cadena de custodia. 
  • Precauciones que deben tomarse en cuenta al realizarse un allanamiento para preservar correctamente los equipos. 
  • Análisis de discos rígidos internos e externos, unidades externas. 

Propiedad intelectual informática

  • Investigación de sitio/s web que infringe/n la Ley de Propiedad Intelectual 11.723. 
  • Puntos de pericia a favor y en contra de acuerdo a la solicitud. 
  • Defensa de infracción a la propiedad intelectual en sofware y base de datos. 
  • Elementos probatorios para demostrar la copia sin autorización de información en un sitio web de Internet. Licencias y derechos de autor. 
  • Puntos débiles en la probatoria de sitios web cuestionados.
  • Asistencia en la redacción de políticas de seguridad, procedimientos de auditoría e implementación de Laboratorios Forense Informáticos.