El perito tecnológico, el mayor enemigo de los delincuentes

El perito tecnológico, el mayor enemigo de los delincuentes

En la era de la tecnología digital, resolver los delitos se ha convertido en una tarea en la que resulta prácticamente imprescindible la aportación de los peritos informáticos forenses.

Los mejores profesionales

Estos profesionales son los más cualificados a la hora de analizar cualquier tipo de delito o litigio a través de la información que se pueda obtener de cámaras, GPS, teléfonos móviles, ordenadores o cualquier otro tipo de dispositivo digital o tecnológico que haya podido grabar o dejar constancia de nuestra actividad.

Protocolos

El protocolo a seguir dentro de la pericia informática incluye la recopilación y preservación de todo el material informático, sea cual sea el soporte, susceptible de contener información sobre el caso a estudiar. La extracción de la información se realiza con las herramientas informáticas forenses pertinentes y con métodos altamente especializados.

¿Cómo se realiza el análisis de la información?

El análisis de la información se realiza en base a las demandas de las partes implicadas en el litigio, y siguiendo sus pautas y solicitudes. Los mensajes en los chats, en las redes sociales, los correos electrónicos, etc., deben ser también objeto de investigación por parte del perito informático, que en algunos casos deberá hacer frente a encriptaciones u otras argucias para desentrañar el contenido de los elementos a estudiar, siempre teniendo en cuenta que toda la actividad que se analice puede contribuir a elaborar una línea del tiempo o una pauta de actuación con la que tratar de arrojar luz sobre los hechos.

En cualquier caso, lo cierto es que la labor de los peritos informáticos está cada vez más valorada a la hora de resolver todo tipo de delito o litigio. Su actividad incluye, también, que las evidencias obtenidas sean presentadas correctamente, y que, como sucede en cualquier otro tipo de pruebas, la cadena de custodia no haya sido alterada para que así estas tenga validez. La no alteración de la cadena de custodia de una prueba sirve para informar de dónde, cuándo y quién intervino en la extracción y la transmisión de la información, pero también para, en caso de alteración, determinar dónde, cuándo y quién pudo alterar dicha prueba.

Por | 2019-03-19T08:21:03+00:00 19/03/2019|Perito tecnológico, Sin categoría|0 Comments

Sobre el autor:

Rosetta Advisor
Rosetta Advisor es un buscador de despachos profesionales especializados en la Pyme por áreas de práctica y sectores.

Dejar un comentario