-
Caso real: cómo demostramos un fraude online por valor de 80.000€
Caso real de fraude online por phishing dirigido y suplantación de identidad bancaria que se demostró con peritaje informático forense. Metodología paso a paso.
-
Validez judicial de un email: cómo se autentica un correo electrónico
Cómo se demuestra la autenticidad de un email ante un juez: cabeceras, hashes, DKIM, cadena de custodia y los errores típicos que invalidan un correo como prueba.
-
Análisis forense de móviles: qué se puede recuperar de iPhone y Android
Qué información se puede extraer y peritar de un móvil: WhatsApp, llamadas, ubicaciones, fotos, archivos borrados. Diferencias entre iPhone y Android.
-
Cadena de custodia digital: qué es y por qué tu informe la necesita
Qué es la cadena de custodia en informática forense, cómo se documenta, los hashes MD5/SHA-256 y por qué sin ella un informe pericial puede ser impugnado.
-
Cómo identificar al autor de un correo electrónico anónimo
Técnicas forenses para identificar quién está detrás de un correo anónimo: análisis de cabeceras, IPs, metadatos y trazabilidad legal.
-
¿Vale un pantallazo de WhatsApp como prueba en un juicio?
Análisis técnico-jurídico de cuándo un pantallazo de WhatsApp tiene valor probatorio, sus limitaciones y cómo un perito informático lo convierte en prueba sólida.
-
¿Qué es un perito informático y cuándo necesito uno?
Guía completa sobre qué es un perito informático, qué hace, cuándo necesitas contratarlo y cómo elegir un perito colegiado defendible en sala.