Caso de exito Certificación de la voz de un acosador desde numero oculto

¿Cómo podemos hacer una certificación de la voz de un acosador desde número oculto?

Recientemente hemos resuelto un nuevo caso de éxito en el que hemos conseguido realizar la certificación de la voz de un acosador desde número oculto o número privado. En este caso se trataba de una persona que ya contaba con una orden de alejamiento sobre nuestra clienta.

El quebrantamiento de la medida o de la pena “supone un ataque a la seguridad y a la tranquilidad de la persona a la que se pretende proteger con la resolución en la que se acuerda la medida o se impone la pena”. Por ello, “la perturbación de su tranquilidad y la amenaza a su seguridad” se aprecia desde el momento en que es consciente de la existencia de la llamada efectuada por aquella otra persona a la que se le ha impuesto una prohibición de comunicación.

Por este motivo era tan importante conocer y sobre todo certificar quién es la persona que hay detrás de un número oculto o número privado. 

En este proceso primero contamos con el servicio de Se Quien Eres. Con este servicio realizamos la localización de números ocultos mediante un servidor específico asociado a la CMT (Comisión del Mercado de las Telecomunicaciones). Y que cuenta con soporte y registro en los medios y fuerzas de seguridad del Estado Español. De este modo se actúa con validez Judicial, para que le sirva de prueba en cualquier procedimiento que quiera emprender contra el autor de las llamadas ocultas.

Sistema de identificación de números ocultos

Gracias a nuestra herramienta de identificación de números ocultos o números privados, sequieneres.es. Nuestros peritos informáticos pueden certificar la llamada realizada desde el número oculto y su grabación. Esta tendrá validez judicial mediante un Prestador Cualificado de Servicios de Confianza que indican Presunción de Exactitud a nivel europeo.

Una vez tuvimos las diferentes llamadas grabadas, el siguiente paso era comprobar la identidad de la persona que estaba acosando a nuestra clienta. Las sospechas eran claras y por suerte contábamos con un sin fin de audios de WhatsApp con lo que poder comprobar el registro de voz.

Para realizar tal certificación nuestros peritos informáticos expertos en acústica forense realizaron la prueba glótica. Una metodología basada en la obtención de la fuente glótica a partir de la cual podemos obtener los parámetros biométricos de un locutor.

Dichos parámetros biométricos son una huella dactilar de nuestra voz. Por ello trabajamos en la comparación de las llamadas realizadas con el número oculto con la gran base de datos de audios de WhatsApp del sospechoso, que era lo suficientemente representativa y permitía realizar la rueda de reconocimiento o cotejo entre las muestras de voz dubitadas e indubitadas, con fines identificativos.

Finalmente nuestros peritos pudieron certificar la voz de la persona acosadora que llamaba desde número oculto. Si recibe llamadas con número oculto o número privado, no dude en acudir a nuestros Peritos Informáticos. Nos avala una amplia experiencia en el sector. Y colaboramos con las víctimas de violencia de género y menores. Para poder protegerles y salvaguardar su tranquilidad.

Contacte con nuestros Peritos Informáticos

Somos expertos en casos de Violencia de Género Digital. Es importante tener en cuenta que el código penal recoge el delito de ciberacoso y acoso telefónico en el articulo 172, y será necesario probar la continuidad en el tiempo para que sea considerado acoso.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252, o ponerse contacto a través del formulario de contacto de nuestra página Webestaremos encantados de atenderle.

Otros casos de ciberacoso

perito-informático-stalking

¿Qué es stalking?

Stalking (En castellano lo traducimos por acoso, acecho) se produce cuando una persona persigue de forma obsesiva a otra. Realiza llamadas u otros actos...
Peritaje Informatico para la Consejeria de Igualdad y la Violencia de Genero-GlobatiKa Peritos Informaticos

Peritaje Informático para la Consejería de Igualdad y la Violencia de...

Peritaje Informático para la Consejería de Igualdad y la Violencia de Género Digital En GlobátiKa Peritos Informáticos trabajamos mano a mano con los equipos de...
infidelidades-ciberneticas-perito-informatico-globatika

Infidelidades cibernéticas

Peritaciones y extracción de datos móviles por infidelidades. Nos llegan muchos casos de todas las provincias de personas que quieren saber que están haciendo sus...
app-acosadores-GlobatiKa-peritos-informatico

Apps preferidas por acosadores

Apps preferidas por los acosadores   Las apps conocidas como spyware o stalkerware permiten espiar el contenido del móvil y las comunicaciones. Incluyendo llamadas, mensajes de...
pareja-internet-perito-informatico-globatika

¿Pareja por internet? ¡Cuidado!

Si buscas pareja por Internet ten cuidado, podrías estar siendo estafado.  Internet se ha convertido en una de las herramientas fundamentales de nuestro uso cotidiano....
Caso de Exito Demostrar imposibilidad de hablar con mi hijo-GlobatiKa Peritos Informaticos

Caso de Éxito: Demostrar imposibilidad de hablar con mi hijo

¿Qué hacer si nuestra ex pareja no nos deja hablar con nuestros hijos? Recientemente hemos resuelto un nuevo caso de éxito en el que demostramos...
Que tipos de ciberacoso existen-GlobatiKa Peritos Informaticos

Tipos de ciberacoso

¿Qué tipos de ciberacoso existen? Las nuevas tecnologías son una herramienta cada vez más usada para ejercer la violencia de Género. Es lo que llamamos Violencia de...
sextorsion peritos informaticos

Qué es el Sexting

El término sexting hace referencia a la práctica de enviar imágenes intimas a través de dispositivos electrónicos, generalmente el móvil, y mediante WhatsApp. No podemos...
grooming-perito-informáticos

Qué es el Grooming en el acoso a menores

El delito de Grooming hace referencia a cuando un adulto contacta con un menor a través de las redes sociales para establecer lazos de...