Peritaje Informático

Amplia experiencia en el campo forense

¿Que es Peritaje Informático?

El peritaje informático forense es una disciplina que se encarga de la investigación y análisis de dispositivos digitales con el objetivo de recolectar, preservar y presentar evidencia de manera legal.

Este tipo de peritaje es fundamental en el ámbito judicial, así como en investigaciones corporativas y de seguridad.

Ámbitos de actuacion

Criminalística

Crimalística

Investigar delitos cibernéticos, fraudes o actividades ilegales que involucren tecnología.

Litigios civiles

Litigios civiles

Proveer evidencia en casos legales relacionados con el uso de la tecnología.

Incidentes de seguridad

Incidentes de seguridad

Analizar brechas de seguridad y determinar cómo ocurrió un ataque informático.

Proceso de trabajo

Análisis y presupuesto

Análisis y presupuesto

Nuestros peritos determinarán mediante un análisis de viabilidad si la investigación propuesta por el cliente es factible, ofreciendo una temporalización y un presupuesto final cerrado.

Investigación forense

Investigación forense

Realizada la extracción de la prueba y los dispositivos afectados, nuestros peritos comenzarán el análisis y redactarán un informe con los pasos realizados y las conclusiones de su investigación.

Declaración en Tribunales

Declaración en Tribunales

En aquellos casos necesarios, nuestros peritos ratificarán ante los Tribunales de Justicia el informe pericial presentando y contestarán las preguntas que las diferentes partes en el proceso le formulen.

Servicio integral de Peritaje

Solicita ahora un Presupuesto sin compromiso

+34 91 760 73 86

Tipos de delitos informáticos

Algunos de los delitos informáticos más habituales son:

Tipos de delitos informáticos

Hacking

Acceso no autorizado: ingreso a sistemas informáticos sin permiso.

Explotación de vulnerabilidades: aprovechar fallos de seguridad en software o hardware.

Malware

Virus: programas maliciosos que se replican y dañan archivos.

Troyanos: software que parece legítimo pero realiza acciones dañinas en segundo plano.

Ransomware: secuestra datos y exige un rescate para liberarlos.

Phishing

Suplantación de identidad: intentos de obtener información sensible (como contraseñas) a través de correos electrónicos o sitios web falsos.

Fraude electrónico

Estafas on line: engaños para obtener dinero o información personal, como las estafas de "lotería" o "herencias"

Tarjetas de crédito robadas: uso no autorizado de datos de tarjetas de crédito para realizar compras.

Delitos contra la propiedad intelectual

Piratería: uso no autorizado de software, música, películas o cualquier contenido protegido por derechos de autor.

Delitos de espionaje

Robos de Información: acceso ilegal a información confidencial de empresas o gobiernos con fines de espionaje.

Distribución de contenido ilegal

Pornografía Infantil: producción, distribución o posesión de material ilegal de menores.

Contenido extremista: difusión de materiales que promueven la violencia o el terrorismo.

Denegación de Servicio (DoS)

Ataques DoS: sobrecargar un servidor o red para que no pueda funcionar correctamente, afectando su disponibilidad.

Suplantación de identidad digital

Creación de perfiles falsos: uso de la identidad de otra persona sin su consentimiento, por ejemplo, en redes sociales.

Violencia de género digital

Nuestro compromiso en la erradicación de la violencia de género nos ha llevado a especializarnos en su vertiente digital, ofreciendo soluciones a los diferentes tipos de violencias, entre las que podemos distinguir:

Violencia de género digital

Ciberacoso

Hostigamiento o intimidación en el ámbito on line, que puede incluir mensajes amenazantes, difamación o insultos.

Vigilancia y control

Uso de la tecnología para monitorear las actividades de una persona, como el seguimiento de su ubicación, así como el acceso no autorizado a sus cuentas personales.

Suplantación de identidad

Creación de perfiles falsos en redes sociales para difamar o acosar a alguien.

Explotación sexual

Compartir imágenes o vídeos íntimos sin consentimiento.

Difusión de información privada

Compartir datos personales con la intención de hacer daño o amenazar.

Basándonos en la jurisprudencia del Tribunal Supremo (en concreto en la Sentencia STS 2047/2015, de 19 de mayo), no es suficiente que la víctima de violencia de género aporte en un juicio capturas de pantalla como elemento de prueba. Estas evidencias digitales deben ser peritadas por un experto mediante un informe forense para que puedan constituirse en una prueba efectiva admitida por un Juez o Tribunal.

"Será indispensable en tal caso la práctica de una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido."

STS 2047/2015, de 19 de mayo

¿Hablamos?