Solicita ahora un Presupuesto sin compromiso
+34 91 760 73 86Amplia experiencia en el campo forense
El peritaje informático forense es una disciplina que se encarga de la investigación y análisis de dispositivos digitales con el objetivo de recolectar, preservar y presentar evidencia de manera legal.
Este tipo de peritaje es fundamental en el ámbito judicial, así como en investigaciones corporativas y de seguridad.
Investigar delitos cibernéticos, fraudes o actividades ilegales que involucren tecnología.
Proveer evidencia en casos legales relacionados con el uso de la tecnología.
Analizar brechas de seguridad y determinar cómo ocurrió un ataque informático.
Nuestros peritos determinarán mediante un análisis de viabilidad si la investigación propuesta por el cliente es factible, ofreciendo una temporalización y un presupuesto final cerrado.
Realizada la extracción de la prueba y los dispositivos afectados, nuestros peritos comenzarán el análisis y redactarán un informe con los pasos realizados y las conclusiones de su investigación.
En aquellos casos necesarios, nuestros peritos ratificarán ante los Tribunales de Justicia el informe pericial presentando y contestarán las preguntas que las diferentes partes en el proceso le formulen.
Solicita ahora un Presupuesto sin compromiso
+34 91 760 73 86Algunos de los delitos informáticos más habituales son:
Acceso no autorizado: ingreso a sistemas informáticos sin permiso.
Explotación de vulnerabilidades: aprovechar fallos de seguridad en software o hardware.
Virus: programas maliciosos que se replican y dañan archivos.
Troyanos: software que parece legítimo pero realiza acciones dañinas en segundo plano.
Ransomware: secuestra datos y exige un rescate para liberarlos.
Suplantación de identidad: intentos de obtener información sensible (como contraseñas) a través de correos electrónicos o sitios web falsos.
Estafas on line: engaños para obtener dinero o información personal, como las estafas de "lotería" o "herencias"
Tarjetas de crédito robadas: uso no autorizado de datos de tarjetas de crédito para realizar compras.
Piratería: uso no autorizado de software, música, películas o cualquier contenido protegido por derechos de autor.
Robos de Información: acceso ilegal a información confidencial de empresas o gobiernos con fines de espionaje.
Pornografía Infantil: producción, distribución o posesión de material ilegal de menores.
Contenido extremista: difusión de materiales que promueven la violencia o el terrorismo.
Ataques DoS: sobrecargar un servidor o red para que no pueda funcionar correctamente, afectando su disponibilidad.
Creación de perfiles falsos: uso de la identidad de otra persona sin su consentimiento, por ejemplo, en redes sociales.
Nuestro compromiso en la erradicación de la violencia de género nos ha llevado a especializarnos en su vertiente digital, ofreciendo soluciones a los diferentes tipos de violencias, entre las que podemos distinguir:
Hostigamiento o intimidación en el ámbito on line, que puede incluir mensajes amenazantes, difamación o insultos.
Uso de la tecnología para monitorear las actividades de una persona, como el seguimiento de su ubicación, así como el acceso no autorizado a sus cuentas personales.
Creación de perfiles falsos en redes sociales para difamar o acosar a alguien.
Compartir imágenes o vídeos íntimos sin consentimiento.
Compartir datos personales con la intención de hacer daño o amenazar.
Basándonos en la jurisprudencia del Tribunal Supremo (en concreto en la Sentencia STS 2047/2015, de 19 de mayo), no es suficiente que la víctima de violencia de género aporte en un juicio capturas de pantalla como elemento de prueba. Estas evidencias digitales deben ser peritadas por un experto mediante un informe forense para que puedan constituirse en una prueba efectiva admitida por un Juez o Tribunal.
"Será indispensable en tal caso la práctica de una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido."