Imágenes y Documentos

¿Necesita utilizar una imagen, video o documento como prueba?

Es necesaria la peritación del documento o archivo por un perito informático para que pueda ser considerada como prueba en un juicio.

Esto se debe a que en la actualidad, la manipulación de archivos de imagen, video o escritos es un método muy utilizado. Por ello, es necesario que alguien certifique que la prueba es auténtica y no ha sido manipulada.

peritaje imagenes
certificación de la imagen peritaje informatico

Prueba de autenticidad

De imágenes, ficheros, documentos, PDF…

peritaje de video

Video

Peritación de un video

no manipulacion de la imagen peritaje informatico

No manipulación

Formas evitar la manipulación de una imagen

metadatos peritaje informatico

Metadatos

Análisis de metadatos de los archivos

Método ELA peritaje informático

¿Cómo se certifica una imagen?

Con la técnica ELA (Error Level Analysis). Esta técnica analiza los niveles de compresión de las zonas de la imagen para comprobar si hay o no irregularidades.

ELA es una técnica que analiza los niveles de error de una imagen. Estos niveles vienen dados a su vez por los niveles de compresión de una imagen. La calidad de la imagen cambia al ser guardado varias veces, y con cada guardado, tendrá valores más bajos de ELA. 

La imagen, al ser guardada varias veces, va perdiendo detalles, pierde información. Al analizar los niveles de compresión, se observan las zonas donde se ha perdido esa información y se hace una comparativa de los colores . Si la imagen tiene zonas blancas, quiere decir que ha habido más cambios, pero si por el contrario priman las zonas negras, significa que no ha habido ningún cambio. 

Si hay mucha diferencia entre unas zonas y otras de la imagen, esto indicará que algunas zonas han sido modificadas. ELA debería mostrar el mismo nivel de error de los bordes, superficies, colores, patrones, etc., al observar las curvas de nivel.

Con esta técnica también se puede observar si hay un efecto “Rainbowing”. Este efecto es un rastro de pequeños parches de colores azules, rojos y morados. Este rastro muestra que la imagen ha sido retocada con Adobe, y sus metadatos han sido modificados y se han guardado con la opción “guardar para web”.

correos electrónicos

Para poder presentar un correo como prueba, el perito informático debe realizar un informe pericial. En él recabará datos como el envío, los datos adjuntos, la ruta…

INFORME CONTRA PERICIAL INFORMÁTICO

Para desautorizar un informe pericial informático que sea erróneo, un perito informático puede realizar un informe contra pericial informático del primer informe.

CIBERACOSO Y VIOLENCIA DE GÉNERO

El mundo digital es un nuevo escenario en el que cometer delitos como el ciberacoso y la violencia de género. Si has sufrido violencia digital, un perito puede demostrarlo recabando las pruebas de los dispositivos.

AUDITORIA INFORMATICA

El perito informático te ayuda a detectar los fallos de seguridad y las vulnerabilidades de tu sistema haciendo una auditoría perimetral, interna y de red. 

RGPD

La privacidad se ha convertido en algo esencial en las empresas. Éstas deben comprobar si cumplen todos los requisitos de la ley de protección de datos para no tener que enfrentar ninguna denuncia.

REDES SOCIALES

Amenazas, sexting, estafas… Para demostrar un delito cometido en redes es necesaria la realización de un informe pericial informático por parte de un perito informático.

PÁGINAS WEB

Plagio, robo de contenido parcial, de la base de datos…Protege tu web gracias a un perito informático, y obtén las pruebas necesarias para denunciar un robo.

HARDWARE

Los continuados ataques de virus a los equipos hace imprescindible la implantación de una buena política de seguridad en los equipos. La auditoría consigue detectar fallos en el sistema y ataques a los equipos.

IMÁGENES Y DOCUMENTOS

Para certificar una imagen, video o documento es necesario que un perito realice un informe que confirme que la prueba es real y no ha sido manipulada.

Contacta con nosotros

    Call Now Button¡Contactanos!