Perito Informático - Peritaje Informático

Metodología en el peritaje informático

La metodología seguida para la realización de un peritaje informático comprende varias etapas:

 

1. Análisis inicial

 

1.1 El cliente se pone en contacto con el perito informático para que éste realize un análisis incial y un presupuesto (gratuito) sobre la pericial. En dicho análisis inicial se tendrán en cuenta los siguientes puntos:

 

  • Determinar los objetivos y el alcance de la investigación
  • Actores implicados
  • Procedimiento a seguir para la extracción de las evidencias informáticas (estudio forense)
  • Estudio final de viabilidad
  • Presupuesto

 

1.2 Hasta aquí el trabajo del perito informático es gratuito. Una vez aceptado el presupuesto por parte del cliente, éste debe devolverlo firmado y se procederá por parte del mismo al ingreso de la provisión de fondos acordada, que será un porcentaje del presupuesto, bien en la cuenta corriente del perito informático, bien en la cuenta corriente del Colegio Profesional, en función del acuerdo alcanzado entre ambas partes.

 

2. Desarrollo de la investigación y redacción del informe

 

JUSTICIA

2.1 Tras el análisis inicial, se procede a la recogida de los elementos y las evidencias que intervengan en el desarrollo del peritaje informático, esto es, equipos informáticos, sistemas de almacenamiento masivo (discos duros, pen-drives, CDs, DVDs, etc.) y otros elementos. En algunos casos será necesario realizar copias exactas de los mismos para proceder al análisis pericial, debido a la necesidad de no modificar los originales y conservar la cadena de custodia de la prueba, depositando bajo custodia de la autoridad judicial la copia original y/o de la autoridad notarial otra copia.

2.2 Redacción del informe pericial y visado del mismo en el Colegio.

2.3 Antes de la entrega del informe pericial, se procederá al ingreso de otro porcentaje de la provisión de fondos, convenido entre ambas partes.

 

3. Defensa del informe pericial ante la autoridad judicial (si procede)

 

3.1 En el caso de que fuese necesario, el perito informático defenderá el peritaje informático ante la autoridad judicial.

 

Al final del proceso, el perito informático entregará la factura al cliente y los medios utilizados para la realización de la investigación serán destruidos a propuesta del mismo.

Este sitio web utiliza cookies técnicas para que usted tenga la mejor experiencia de usuario. Si continúa navegando, está dando su consentimiento para la aceptación de las mencionadas cookies y de nuestra política de cookies. To find out more about the cookies we use and how to delete them, see our privacy policy.

I accept cookies from this site.

EU Cookie Directive Module Information