¿EN QUE CASOS PODEMOS APORTAR NUESTRA EXPERIENCIA?

Son muchas las situaciones en las que se requiere un perito informático, las evidencias digitales son volátiles, es decir que es muy facil que desaparezcan, por lo que llamar a un perito informático para que las documente y custodie debe ser una prioridad, el tiempo es importante y corre en su contra.

Perito Informático | CERTIFICACIÓN DE COMUNICACIONES DIGITALES
CERTIFICACIÓN DE COMUNICACIONES DIGITALES

Hoy en día casi el 90% de las comunicaciones se producen por vía digital, ya sea con e-mail, sms, redes sociales o Whatsapp. Estas comunicaciones deben ser certificadas para su uso judicial, determinar el momento en el que se produjeron, quienes son el emisor y receptor, si el contenido ha sido manipulado.

Evidentics hace estas certificaciones de una forma rápida y segura.

Tanto si la comunicación se ha producido con un ordenador personal, un portátil, un teléfono, un smartphone, una tablet… Mediante Sms, e-mail, gmail, yahoo, msn, facebook, tuenti, twitter, whatsapp, line, signal,…

Evidentics podrá certificarlas para que las use judicialmente.

DESPIDOS IMPROCEDENTES VS PROCEDENTES

La función de la pericial forense en casos de despidos de empleados se centra en el uso que un empleado ha dado a su ordenador, teléfono móvil y teléfono fijo asignados por la empresa para que:

Los datos obtenidos se valoren con aspectos legales referentes a «derecho a la intimidad de las comunicaciones»; «derechos del empresario, según el Estatuto de los Trabajadores, para imponer lícitamente al trabajador la obligación de no utilizar los medios proporcionados en cuestiones ajenas a la empresa»; «documento firmado entre empresa y trabajador respecto al uso que se dará a los dispositivos tecnológicos proporcionados» y «normas ISO, al respecto, si han sido adoptadas por las empresa». Los peritos pueden asesorar y recomendar los procedimientos más adecuados para la empresa y el trabajador.

Perito Informático | DESPIDOS IMPROCEDENTES VS PROCEDENTES
Perito Informático | CONTRATOS DE HARDWARE Y SOFTWARE INCUMPLIDOS
CONTRATOS DE HARDWARE Y SOFTWARE INCUMPLIDOS

La actividad de desarrollos informáticos es muy frecuente por la gran demanda que hay por parte de grandes empresas, pymes y particulares.

En un gran porcentaje son encargos mal fundamentados por amabas partes tanto si hay o no contrato por medio. No suelen ser de mucha cuantía pero los conflictos surgen entre las partes tanto por falta de pago como por no recibir el cliente el software esperado.

Hay dos vías preferentes para solventar estos casos, la judicial y la extrajudicial. En esta última es aconsejable la mediación de un Perito Informático aceptado por ambas partes. para la acción judicial el Perito será igualmente conveniente para la parte que quiera llevar a cabo una denuncia consistente, bien documentada.

AMENAZAS Y COACCIONES

Son delitos diferentes, con muchas modalidades, que a veces se dan simultáneamente, y se cometen con mucha frecuencia vía Internet mediante dispositivos móviles y ordenadores. En estos casos, los informes periciales para demostrar conductas delictivas son determinantes para fundamentar denuncias y en los procesos judiciales.

Ejemplo de delito de amenazas es la violencia de género, cuando las amenazas van dirigidas a quien sea o haya sido su esposa o pareja, aunque no convivan juntos. Si además de las amenazas se le compele a actuar como no quiere, aunque sea justo, se comete también delito de coacción.

Perito Informático | AMENAZAS Y COACCIONES
Perito Informático | FRAUDES Y ESTAFAS EN INTERNET
PHISING, FRAUDES Y ESTAFAS EN INTERNET

La suplantación de identidad está muy ligada (o comprendida) a los FRAUDES Y ESTAFAS (Phishing). Básicamente se produce cuando una persona se hace pasar por otra para cometer un sin fin de faltas y delitos de toda índole: ataques, realización de compras, contratación de servicios, solicitud de créditos, etc.

Los medios más usados son las nuevas tecnologías que usan preferentemente Internet. Las peritaciones informáticas forenses son uno de los medios más efectivos para defenderse, cotar y denunciar estas actuaciones.

El análisis forense, de los dispositivos informáticos fijos de sobremesa y de dispositivos móviles, permite extraer información suficiente para determinar que acciones (no autorizadas o fuera de la ley) se han realizado en los dispositivos afectados, desde qué lugar, en qué fechas y horas, entre otras, así como sus autores.

En torno al 80% de los delitos informáticos, cometidos en Internet mediante ordenadores, teléfonos móviles y otros dispositivos, son estafas y fraudes.

En su mayoría consisten en la captación, de forma ilícita o fraudulenta, de: claves, contraseñas, datos personales y financieros en la Red con el objeto de acceder a las cuentas bancarias y realizar compras en Internet o hacer transferencias a nombre de la víctima, así como la usurpación de tarjetas de crédito para adueñarse del dinero ajeno. Son las formas más usuales, entre otras muy numerosas, que engloban las estafas y fraudes.

CIBERACOSO – CYBERBULLYING

El ciberacoso, puede constituir falta o delito penal según la naturaleza y daño que se inflija a la víctima. Se usan medios digitales (correos electrónicos, redes sociales, páginas web, etc.) para la exposición de información falsa o confidencial de la víctima, en Intenet. Sus objetivos son tan variados como la totalidad de intereses de los individuos o grupos víctimas de este tipo de ataques. Cualquier persona, niño o adulto
puede ser víctima de un acosador.

Las peritaciones forenses son un instrumento muy adecuado para descubrir y denunciar a los acosadores. Las dificultades que presentan estas pesquisas varían mucho en función de la infraestructura de los acosadores. En el ámbito juvenil, doméstico y otros entornos próximos suelen ser escasas o inexistentes, lo cual facilita la gestión pericial.

Perito Informático | CIBERACOSO – CYBERBULLYING
Perito Informático | ESPIONAJE INDUSTRIAL
ESPIONAJE INDUSTRIAL

El espionaje industrial no es un delito muy frecuente, pero se produce en un ámbito amplio de grandes y pequeñas empresas a las que se roba documentación sobre desarrollo e investigación.

El chantaje y el soborno son las técnicas más usuales para delinquir en las formas más habituales denominadas penetración e infiltración. (NOTA: se puede ampliar con la definición de ambos términos).

Los ordenadores y teléfonos móviles, con todos sus recursos, son parte de los medios que se emplean para el espionaje. En este contexto. las periciales forenses sobre estos dispositivos son fundamentales e imprescindibles para descubrir y denunciar a la cadena de delincuentes necesaria para estas prácticas.

Los peritos especializados también pueden implementar las medidas de seguridad adecuadas.

INTROMISIÓN EN LA INTIMIDAD – SEXTING

El difusor de fotografías, grabaciones de video y audio de carácter privado y también íntimo en páginas web o redes sociales de difusión masiva, que una persona se toma y graba sola o en compañía del difusor, incurre en la comisión de falta o delito por intromisión en la intimidad de los ciudadanos si este procede sin el consentimiento de la víctima, lesionando gravemente su intimidad.

Perito Informático | INTROMISIÓN EN LA INTIMIDAD – SEXTING
Perito Informático | DESCARGAS ILEGALES Y PORNOGRAFÍA INFANTIL
DESCARGAS ILEGALES Y PORNOGRAFÍA INFANTIL

Es muy difícil determinar, en un medio como Internet, la responsabilidad de quienes favorecen esta práctica por la entidad de las descargas y por el fin con qué se hacen.

En la descarga ilegal de software muy valioso las empresas perjudicadas tienen capacidad económica y medios técnicos para abordar de forma eficiente este tipo de robo.

No ocurre así en cuestiones más livianas como bajar un cuento, una fotografía o la canción de moda para uso personal. El coste para evitar o denunciar estos hecho suelen ser desproporcionados respecto al valor comercial de lo hurtado.

Depende del perjudicado valorar la conveniencia de denunciar los hechos o de incorporar los sistemas tecnológicos que los impidan. En cualquiera de los casos la intervención de los Peritos Informáticos es uno de los recursos más efectivos.

Desde la aparición de Internet, la difusión de material audiovisual relacionado con la pornografía infantil no ha dejado de crecer, suponiendo esto una sobrecarga de trabajo para las fuerzas y cuerpos de seguridad.

Se estima que una de las causas de este incremento es la facilidad de su difusión por Internet y de la disponibilidad, por casi toda la población, de dispositivos de comunicación tales como ordenadores personales, teléfonos móviles, tablets, etc.

En este ámbito, las pericias informáticas son fundamentales e imprescindibles para atender los requerimientos judiciales de aportación de información sólida y fehaciente.

Menú

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies