Certificar foto con validez judicial

Certificar foto con validez judicial

Certificar una foto con un Hash para que tenga validez en procedimiento judicial Tenemos un juicio en el que tenemos fotografías importantes que se han tomado delante de un notario. Estas fotos, se tomaron, después, se copiaron y pasaron por muchos sitios hasta llegar al juicio. ¿Cómo Aseguramos la originalidad de la fotografía? Pues muy

Pérdida de los ficheros de una empresa por un virus

Pérdida de los ficheros de una empresa por un virus

Pérdida de los ficheros de una empresa por un virus La mañana del pasado viernes la red corporativa de Telefónica y otras empresas como Everis, Vodafone, Iberdrola o Capgemini fue ‘secuestrada’  como consecuencia de un ataque masivo de ‘ransomware’ según confirmó el propio CNI. ¿Qué es un ransomware? Un ‘ransomware’ es un virus que encripta los archivos

Robo de Contraseña de Facebook

Robo de Contraseña de Facebook

Robo de contraseña de Facebook por pishing Tenemos constancia de un caso pericial en el que una señora requiere asesoría profesional por parte de peritos informáticos ya que se ha encontrado en su perfil de Facebook una serie de imágenes personales que han sido subidas desde su propia cuenta. Los peritos informáticos responsables del caso

Eliminación de pruebas con Secure Wipe

Eliminación de pruebas con Secure Wipe

Pruebas en Whatsapp de una agresión eliminadas con Secure Wipe Un bufete de abogados requiere la asesoría profesional de nuestros Peritos Informáticos debido a que disponen de un caso de agresión hacia una pareja. La juez que instruye el caso dispone del teléfono móvil del acusado para que se realice un informe pericial del mismo

Injurias por correo electrónico

Injurias por correo electrónico

Injurias vertidas por correo electrónico por parte de un compañero de trabajo Un cliente acude a las oficinas de Peritos Informáticos debido a que está recibiendo injurias por parte de un compañero de trabajo. Estas injurias las está recibiendo por correo electrónico, por lo que nuestro representado necesita un informe pericial para dar validez a

Deuda por Whatsapp

Deuda por Whatsapp

Deuda de 400€ con pruebas de Whatsapp Acude a nuestras oficinas de Peritos Informáticos una estudiante de universidad solicitando asesoría profesional debido a que una compañera de clase le debe 400€. Ese dinero se debe al viaje de vuelta de Erasmus que realizaron el curso pasado, donde nuestra clienta le prestó ese dinero por la

Amenazas en el estado de Whatsapp

Amenazas en el estado de Whatsapp

Amenazas en el estado de Whatsapp Acude a nuestras oficinas un hombre solicitando asesoría profesional a nuestros expertos de Peritos Informáticos ya que este está recibiendo amenazas por Whatsapp. La responsable de estas acciones es su cuñada, con la que mantenía una mala relación a raíz de un accidente de tráfico con su hermana que

Filtración de información confidencial

Filtración de información confidencial

Análisis técnico por robo de información confidencial Una importante empresa del sector energético está siendo sometida a campaña de desprestigio por la filtración de información de carácter confidencial a un medio de comunicación y que pone en riesgo la reputación de la empresa. El bufete de abogados que asesora a la empresa contacta con nuestros expertos

Abuso sexual a menor de edad

Abuso sexual a menor de edad

Verificación de audio por delito de abusos sexuales a un menor Una mujer contacta con nuestros expertos de peritos informáticos, ya que tiene ciertas sospechas de que su marido esté abusando sexualmente de su hijo, ya que lleva cierto tiempo notando distante al menor con su padre. La única prueba aportada por nuestra clienta es

Verificación de audio por amenzas

Verificación de audio por amenzas

Verificación de audio por delito de amenzas y calumnias Un trabajador de una compañía requiere de los servicios de nuestros peritos informáticos ya que necesita demostrar un delito de amenazas y calumnias al que está siendo sometido por parte de su máximo responsable en la empresa. Para ello, nuestro cliente nos entrega unas grabaciones de

Derechos de autor en programa de radio

Derechos de autor en programa de radio

Verificación de audio por derechos de autor Un cliente solicita asesoría profesional a nuestros expertos en peritaje informático debido a que en un programa de radio han hecho uso de una canción de su grupo de música para usarla como música de fondo en una tertulia. Este programa de radio han hecho uso de ella

Análisis de verificación de audio

Análisis de verificación de audio

Análisis biométrico y parametrización de cuerda vocal para verificación de audio Un reconocido político acude a los servicios de Peritos Informáticos porque necesita asesoría profesional debido a que ha sido acusado de enriquecimiento ilícito a partir de las investigaciones realizadas por la Agencia Tributaria  y las intervenciones telefónicas autorizadas por el Ministerio Fiscal, necesitando para

Conversación de Whatsapp en Correo Electrónico

Conversación de Whatsapp en Correo Electrónico

Peritación de conversación de Whatsapp almacenada en Correo Electrónico Un cliente acude a nuestros peritos informáticos porque necesita asesoría profesional, ya que este señor ha sido defraudado al realizar una compra por Internet. Nuestro representado contactó con el vendedor por Whatsapp, teniendo en esta conversación pruebas suficientes para validar su caso, ya que en dicha

Amenazas por Facebook

Amenazas por Facebook

Amenazas por Facebook Una clienta requiere asesoría profesional por parte de nuestros peritos informáticos debido a que recibe amenazas en Facebook desde un perfil falso. Ella, se dedica a la venta telefónica y tiene sospechas de que el responsable de estos actos pueda ser un cliente suyo, ya que no ha quedado satisfecho con la

Suplantación de identidad en Facebook

Suplantación de identidad en Facebook

El problema de los amigos informáticos Hemos ayudado a la satisfactoria resolución de un caso en el que un señor ha tenido que denunciar a un ex amigo suyo que fué quien le abrió una cuenta de Facebook. Este “amigo”, por su afán de ayudar, puso su email de contacto como contraseña de recuperación y

Acusación de piratería de software

Acusación de piratería de software

Acusación de piratería de software Una empresa requiere asesoría profesional de nuestros peritos informáticos, debido a que se encuentra en procesos judiciales con una compañía de servicios informáticos, el cuál ha sido el encargado de realizar la instalación de todo el parque informático de la empresa. Esta empresa ha instalado en todos los equipos software

Robo de datos con esteganografía

Robo de datos con esteganografía

Robo de información con esteganografía Son muchos los casos que hemos leído a lo largo de este año sobre el robo de datos en las empresas. En la mayoría de los casos, estas empresas necesitan asesoramiento profesional de peritos informáticos debido a que sus datos han salido a la luz misteriosamente, sin saber quién ha podido ser el culpable

Acoso laboral por correo electrónico

Acoso laboral por correo electrónico

Extorsión por correos electrónicos Se nos requiere por parte de una empresa, donde el empresario está teniendo graves problemas con su cuenta de correo electrónico, ya que en ella, recibe diariamente varios correos electrónicos de una cuenta que no conoce. En dichos correos electrónicos, extorsionan a nuestro cliente por ser homosexual, el cual está medicándose

Responsabilidad subsidiaria WiFi

Responsabilidad subsidiaria WiFi

Descarga de contenido con fines maliciosos Hoy día, muchos de nuestros clientes nos solicitan información porque están teniendo problemas con la jusitica de nuestro país debido al WPS de nuestro router. En la mayoría de los casos, esto suele ocurrir en sitios donde se ofrece WiFi gratis, es decir, en  cafeterías, hoteles o comunidades de

Valoración de siniestros Informáticos

Valoración de siniestros Informáticos

Valoración de siniestros Informáticos Un buen seguro siempre es nuestro amigo, pero es importante saber que las compañías aseguradoras hacen una depreciación de nuestro parque informático a cinco años. Esto es que, según ellas, a los cinco años, nuestros ordenadores no valen nada. Un perito informático puede ayudarle a contraperitar la actuación de la compañía.

En los juicios cada vez más carecen de valor los mensajes de texto

En los juicios cada vez más carecen de valor los mensajes de texto

Validación de mensajes de Whatsapp y SMS Las conversaciones son susceptibles de modificarse en cuanto a borrado de líneas, fotografías, e incluso, modificación de los archivos de las bases de datos, como explica, por ejemplo la web http://tecnologiayactualidad.com/2014/08/22/se-pueden-modificar-los-textos-en-whatsapp/ , pero del que extraemos este contenido: En los juicios cada vez más carecen de valor los

Ubicaciones del Chat de Facebook

Ubicaciones del Chat de Facebook

Ubicaciones falsas por Whatsapp y Facebook Ya nos han preguntado varias veces sobre las ubicaciones falsas que se pueden enviar por whatsapp, pero es importante reseñar que cuando se escribe a través del chat de facebook, se deja un rastro de la ubicación aproximada del emisor, que es ciudad y comunidad autónoma en el caso

Peritar ADSL

Peritar ADSL

Peritaciones ADSL Muchas veces nos llegan peritaciones sobre vulnerabilidades de los routers ADSL. La IP que tiene nuestra conexión a Internet en un momento determinado puede ser la única identificación electrónica de un delito, como puede ser la suplantación de identidad para mandar correos ofensivos a través de esa conexión para inculpar al propietario de

Divorcios por infidelidades cibernéticas

Divorcios por infidelidades cibernéticas

Peritaciones y extracción de datos móviles por infidelidades Según la página Lexdir, han aumentado las demandas de divorcio en un 2.8 por ciento. En el gabinete también hemos notado un aumento de las llamadas preguntando sobre peritaciones y extracción de datos de móviles por tema de infidelidades y es que, en el segundo trimestre de

Infidelidades desde el PC de trabajo

Infidelidades desde el PC de trabajo

Infidelidades desde el trabajo Un trabajador de una empresa es despedido por usar el PC de su trabajo para establecer conversaciones por páginas de contactos como meetic, badoo, edarling y otras, y por chatear a través de facebook con algunas personas que ha conocido a través de este medio. Pasamos con un notario a hacer

Impugnar correo electrónico

Impugnar correo electrónico

Certificación de correos electrónicos Un letrado contacta con nosotros porque a su cliente le acusan y, como prueba, aporta la otra parte una serie de correos electrónicos impresos. Por lo que nos comenta nuestro cliente, esos correos son falsos. Cualquier documento que no esté certificado y lleve los encabezamientos técnicos que se puedan comprobar y

Recuperar mensajes de whatsapp

Recuperar mensajes de whatsapp

Recuperar mensajes de Whatsapp de tu pareja Raro es el día que no nos entra la llamada de alguna persona que tiene “curiosidad” por recuperar líneas o conversaciones completas de whatsapp de su pareja. Estamos viendo un incremento altísimo en estas peticiones y, lo más alarmante, en los resultados que estamos obteniendo. La mayoría de

Correo electrónico leído por su pareja

Correo electrónico leído por su pareja

Correo electrónico redireccionado a otra cuenta Algo tan simple como que un amigo, la pareja o alguien externo nos cree una cuenta de correo electrónico es suficiente para que nuestra información se vea comprometida. Nos llega un cliente que le cuenta a nuestros peritos informáticos que le leen el correo. Tras una simple prueba, vemos que

Acusado de manipular documentación

Acusado de manipular documentación

Manipulación de documentos Un gabinete de abogados contrata los servicios de nuestros peritos informáticos debido a que tienen un cliente al que le acusan de manipular unas facturas después de pasarlas por el departamento de contabilidad, al cual, quieren imputarlo en un delito penal. Nuestros peritos informáticos al comprobar las facturas mediante un escaneo profundo se

Uso del equipo de trabajo para fines personales

Uso del equipo de trabajo para fines personales

Estudio del equipo de trabajo de los empleados Es habitual que los empresarios hablen con sus abogados porque algún empleado está usando el tiempo de trabajo para hacer labores con fines personales o para trabajar en otra actividad que no es para la que ha sido contratada. Existen limitaciones en el uso de los equipos

Uso fraudulento del ordenador

Uso fraudulento del ordenador

Suplantación de identidad Un cliente es demandado porque, según la Guardia Civil, desde su ordenador se han hecho transferencias por Internet desde la cuenta de una persona a otra fuera de España, haciendo un uso fraudulento del ordenador. La labor de nuestros peritos informáticos, junto con su abogado, fue crear un informe y asistir a juicio para demostrar que

Franquiciador Explotado

Franquiciador Explotado

Franquiciador Explotado Nos requieren porque un franquiciador explotado, nota que le desaparecen datos del programa de citas con clientes y que no le cuadra la facturación de la empresa. Nuestros técnicos comprueban todos los ordenadores y se dan cuenta de que existen unos accesos indebidos a la red desde el exterior, que le han instalado

Pericial laboral Informática

Pericial laboral Informática

Pericial laboral Informática Tenemos un caso de abuso del ordenador del trabajo en el que el trabajador usa el equipo para fines personales. El que el cliente va a presentar demanda laboral contra un trabajador que lleva mucho tiempo contratado en la empresa, está abusando de la confianza del empleador y gastando mucho tiempo de

Falsedad Documental

Falsedad Documental

Falsedad Documental En nuestros días es frecuente la falsedad documental, por ello es imprescindible comprobar la veracidad de la documentación y el tratamiento de los datos a nivel informático. Peritajes de documentos falsos Nos dedicamos a realizar los informes periciales, tan necesarios en determinados procedimientos judiciales. Evite ser víctima de esta clase de manipulaciones en

Blog Manipulado

Blog Manipulado

Blog Manipulado Acusan a un señor por haber puestos textos agresivos y calumniosos sobre un tercero en un blog de Internet. Después de varios estudios y comprobaciones con los servidores, se ha emitido un informe que ayuda a la defensa de nuestro cliente dando por sentado que las claves del blog han sido robadas mediante

Robo de claves de un blog

Robo de claves de un blog

Robo de claves de un blog Como ya es conocido, el contenido de una página web es de visionado público y puede ocurrir que esa información contenida pueda constituir algún tipo de falta o delito si atenta contra alguna persona en particular ya sea directamente o indirectamente (acordémonos de la sentencia de un juez en

Acceso indebido a la red de ordenadores

Acceso indebido a la red de ordenadores

Acceso indebido a la red de ordenadores Ofrecemos la experta actuación de nuestro equipo de profesionales para auditar su sistema informático ya sea en una empresa o en un hogar. Se trata del caso de acceso indebido, llevando a cabo el informe pericial pertinente. El acceso indebido es entrar en la red de ordenadores sin

Robo de datos informáticos

Robo de datos informáticos

Robo de información en la empresa Se trata de un acto de competencia desleal o violación de los secretos de la empresa. Es el uso de los datos de la empresa sin tener autorización del titular. Suele copiarse información en patentes y marcas, datos de clientes e información de bases de datos y correos electrónicos.

Denuncia por SPAM

Denuncia por SPAM

Informes periciales sobre abuso de SPAM Puede ocurrir que esté infringiendo la normativa sobre el envío de correo masivo o bien, que esté recibiendo contínuamente correos electrónicos que no ha solicitado. En el primer caso, le podemos ofrecer una auditoría de sus sistemas informáticos o de su empresa de outsourcing; en el segundo caso, podemos ayudarle contra la demanda,

Injurias a través de un formulario de contacto

Injurias a través de un formulario de contacto

Injurias a través de un formulario de contacto En algunas ocasiones, cuando se rellena un formulario de contacto y se le da al botón de envío, esta información le llega al destinatario y a la dirección de correo que se pone en el propio formulario como remitente. Pues esto es lo que le pasó a

Falso autónomo

Falso autónomo

Falso autónomo Es una persona que no es contratada por la empresa y le hacen darse de alta como autónomo para ahorrarse los seguros sociales y las posibles bajas y vacaciones de un trabajador. Esto significa que pueden prescindir de sus servicios cuando el empresario quiera sin derecho a finiquito ni prestación. El falso autónomo

Recuperar datos whatsapp de una tablet

Recuperar datos whatsapp de una tablet

Recuperar datos whatsapp de una tablet Una tablet es un dispositivo que suelen usar también los niños en casa. Una ama de casa tenía una conversación importante en la tablet con una persona de la familia en el que se hablaba de una herencia. Un familiar de esta señora jugando con la tablet, le dió

Contrato por WhatsApp

Contrato por WhatsApp

Un texto por Whatsapp es contractual Un cliente nos contacta porque ha cerrado el precio de una cesión de una propiedad en alquiler con unas condiciones muy específicas y la otra parte no se hace cargo del pago de las cuotas tal como acordaron por WhatsApp. Alega que esas conversaciones no se producieron y pone

Recuperación de datos de Whatsapp

Recuperación de datos de Whatsapp

Recuperación de datos de Whatsapp Mostramos la máquina que usamos en las peritaciones judiciales insitu en el propio juzgado bajo la custodia del secretario judicial. Este procemiento es muy fiable y consigue la extracción de los datos incluso borrados de la mayoría de los dispositivos móviles. La máquina permite comprobar si han estado contactos guardados

Certificación de correo en proceso laboral

Certificación de correo en proceso laboral

Certificación de correo en proceso laboral Afortunadamente ya no se aceptan correos electrónicos impresos en papel, parece que ya nos hemos dado cuenta que cualquier procesador de textos o de PDF puede hacer maravillas. Ahora ya sólo queda concienciarnos de que la prueba debe comprobarse en cuanto a las trazas de los servidores, el contenido

Correo con injurias enviado en nombre de otra persona

Correo con injurias enviado en nombre de otra persona

Correo con injurias enviado en nombre de otra persona Un empresario nos contrata porque uno de sus mejores clientes deja de trabajar con él por un correo electrónico que le ha llegado con insultos y calumnias, e incluso nos comenta que su cliente está dispuesto a poner una denuncia por estos hechos. Efectivamente, se nos

Suplantación de Identidad

Suplantación de Identidad

Suplantación de Identidad Las situaciones más frecuentes de suplantación de identidad, son: envió de correos no autorizados en su nombre, formularios de validación y acceso a redes sociales sin su permiso. Peritaciones Mediante la correcta actuación de los peritos informáticos, se puede conocer el método empleado en este tipo de delitos, que se debe poner

Denuncia por mal asesoramiento tecnológico

Denuncia por mal asesoramiento tecnológico

Denuncia por mal asesoramiento tecnológico Un cliente nos visita diciendo que ha comprado una centralita para un call center y que no lo he funcionado desde el principio. Ha hablado con su abogado y necesita demostrar algo tan simple y tan complejo como que la centralita no hace la función para la que ha sido