Caso de exito Certificación de la voz de un acosador desde numero oculto

¿Cómo podemos hacer una certificación de la voz de un acosador desde número oculto?

Recientemente hemos resuelto un nuevo caso de éxito en el que hemos conseguido realizar la certificación de la voz de un acosador desde número oculto. En este caso se trataba de una persona que ya contaba con una orden de alejamiento sobre nuestra clienta.

El quebrantamiento de la medida o de la pena “supone un ataque a la seguridad y a la tranquilidad de la persona a la que se pretende proteger con la resolución en la que se acuerda la medida o se impone la pena”. Por ello, “la perturbación de su tranquilidad y la amenaza a su seguridad” se aprecia desde el momento en que es consciente de la existencia de la llamada efectuada por aquella otra persona a la que se le ha impuesto una prohibición de comunicación.

Por este motivo era tan importante conocer y sobre todo certificar quién es la persona que hay detrás de un número oculto. 

En este proceso primero contamos con el servicio de Se Quien Eres. Con este servicio realizamos la localización de números ocultos mediante un servidor específico asociado a la CMT (Comisión del Mercado de las Telecomunicaciones). Y que cuenta con soporte y registro en los medios y fuerzas de seguridad del Estado Español. De este modo se actúa con validez Judicial, para que le sirva de prueba en cualquier procedimiento que quiera emprender contra el autor de las llamadas ocultas.

Sistema de identificación de números ocultos

Gracias a nuestra herramienta de identificación de números ocultos, sequieneres.es. Nuestros peritos informáticos pueden certificar la llamada realizada desde el número oculto y su grabación. Esta tendrá validez judicial mediante un Prestador Cualificado de Servicios de Confianza que indican Presunción de Exactitud a nivel europeo.

Una vez tuvimos las diferentes llamadas grabadas, el siguiente paso era comprobar la identidad de la persona que estaba acosando a nuestra clienta. Las sospechas eran claras y por suerte contábamos con un sin fin de audios de WhatsApp con lo que poder comprobar el registro de voz.

Para realizar tal certificación nuestros peritos informáticos expertos en acústica forense realizaron la prueba glótica. Una metodología basada en la obtención de la fuente glótica a partir de la cual podemos obtener los parámetros biométricos de un locutor.

Dichos parámetros biométricos son una huella dactilar de nuestra voz. Por ello trabajamos en la comparación de las llamadas realizadas con el número oculto con la gran base de datos de audios de WhatsApp del sospechoso, que era lo suficientemente representativa y permitía realizar la rueda de reconocimiento o cotejo entre las muestras de voz dubitadas e indubitadas, con fines identificativos.

Finalmente nuestros peritos pudieron certificar la voz de la persona acosadora que llamaba desde número oculto. Si recibe llamadas con número oculto, no dude en acudir a nuestros Peritos Informáticos. Nos avala una amplia experiencia en el sector. Y colaboramos con las víctimas de violencia de género y menores. Para poder protegerles y salvaguardar su tranquilidad.

Contacte con nuestros Peritos Informáticos

Somos expertos en casos de Violencia de Género Digital. Es importante tener en cuenta que el código penal recoge el delito de ciberacoso y acoso telefónico en el articulo 172, y será necesario probar la continuidad en el tiempo para que sea considerado acoso.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252, o ponerse contacto a través del formulario de contacto de nuestra página Webestaremos encantados de atenderle.

Otros casos de ciberacoso

pareja-internet-perito-informatico-globatika

¿Pareja por internet? ¡Cuidado!

Si buscas pareja por Internet ten cuidado, podrías estar siendo estafado.  Internet se ha convertido en una de las herramientas fundamentales de nuestro uso cotidiano....
Suplantacion de identidad-peritos informaticos

Suplantación de Identidad y estafas por internet. ¿Cómo evitarlas?

Las situaciones más frecuentes de suplantación de identidad hoy en día son: envío de correos no autorizados en su nombre, formularios de validación y...
Altavoces inteligentes globatika peritos informaticos

Acoso a través de dispositivos inteligentes

En esta era de comunicaciones e Internet, cada vez es más habitual contar con dispositivos inteligentes en el hogar, ya sea el sistema de...
perito-informatico-falsa-denuncia-violacion

WhatsApp y falsa denuncia: caso real de éxito

La denuncia falsa no es demasiado usual, pero existe y el ministerio fiscal no siempre ejecuta su rol de ir contra quien lo hace....
grabar llamadas perito informatico

Cómo grabar llamadas en el móvil

Nos hemos decidido a escribir este artículo porque recibimos llamadas de personas con la necesidad de grabar sus conversaciones telefónicas, bien porque están recibiendo...
perito-informático-stalking

¿Qué es stalking?

Stalking (En castellano lo traducimos por acoso, acecho) se produce cuando una persona persigue de forma obsesiva a otra. Realiza llamadas u otros actos...
grooming-perito-informáticos

Qué es el Grooming en el acoso a menores

El delito de Grooming hace referencia a cuando un adulto contacta con un menor a través de las redes sociales para establecer lazos de...
sexting peritos informaticos

Artículo 197.7 del Código Penal: sexting

El avance de la tecnología obliga a las leyes a avanzar con ellas. Ha sido necesario en muchos casos una revisión del código penal para poder incluir ciertos comportamientos que era imposible encajar dentro de la anterior tipificación de los delitos. Este es el caso del sexting.
infidelidades-ciberneticas-perito-informatico-globatika

Infidelidades cibernéticas

Peritaciones y extracción de datos móviles por infidelidades. Nos llegan muchos casos de todas las provincias de personas que quieren saber que están haciendo sus...