Caso de éxito: Certificar plagio de un sitio Web

Caso de éxito: Certificar plagio de un sitio Web, donde nuestros peritos informáticos verifican el plagio de la arquitectura Web

Recientemente recibimos el encargo de peritar el posible plagio de un sitio Web, nuestro cliente argumentaba que un antiguo socio del negocio se había marchado y había creado una página Web simular a la suya, ofreciendo los mismos productos a menor precio.

Aunque a simple vista, la estética presentaba muchas similitudes, nuestros Peritos Informáticos experto en peritaje de páginas Web debían certificar si realmente se podía considerar plagio o no.

Para certificar que una página Web ha sido plagiada, debemos analizar varios factores:

  • El código fuente o lenguaje de programación en el que se pueden encontrar referencias al sitio Web original en los comentarios internos que dejan los desarrolladores.
  • Textos copiados en las páginas de política de privacidad y avisos legales, donde en muchas ocasiones al copiar la página original se deja por olvido los datos de la página original.
  • La estrategia de marketing e incluso las fotografías.

De ser así, el perito informático comprobará estos términos para ver la similitud de cada uno de los parámetros por separado y creará un informe pericial informático en el que aparezcan todas las similitudes.

Perito Informático Página Web

En el caso de éxito que nos encontramos para certificar plagio de un sitio Web, la primera tarea era analizar la arquitectura de programación de los dos sitios Web, ambos estaban desarrollados con el CMS de WordPress utilizando el Plugin de tienda online Woocommerce.

Aunque estas similitudes no bastan por tratarse de herramientas gratuitas y a disposición de todos, sí encontramos que el Theme utilizado para crear la parte visual de la Web era el mismo. Un Theme que nuestro cliente compró a un diseñador Web en exclusiva para que ninguna otra Web fuese igual a la suya, por lo que pudimos comprobar que su ex-socio había sacado un duplicado del Theme antes de abandonar la empresa para crear su propio sitio Web y aplicó dicho estilo cambiando sólo algunos colores.

Tal y como comentábamos anteriormente, las imágenes y fotografías son un elemento de las páginas Web que deben analizados en los casos de plagio. Las peritaciones informáticas de imágenes sirven para autentificar dichas imágenes en un proceso judicial. Es decir, para dar veracidad de que esas imágenes no han sido modificadas.

A través del análisis de nuestros peritos informáticos, comprobamos que las imágenes de nuestro cliente habían sido copiadas y posteriormente modificadas eliminando la marca de agua con el logo de la página Web de nuestro cliente.

Una vez analizadas las dos tiendas on-line y certificando que se trataba de un plagio por parte del ex-socio de nuestro cliente, nuestro perito informático realizó un informe pericial informático claro para que puede ser expuesto de forma sencilla y clara en el momento del juicio.

Contacte con nuestros Peritos Informáticos

Somos expertos en peritaciones informáticas y auditorías Web. Cubrimos una larga lista de plataformas, todas ellas siendo objeto de peritaciones que acaban siendo vitales para procesos judiciales.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252, o ponerse contacto a través del formulario de contacto de nuestra página Webestaremos encantados de atenderle.

Otros casos de Auditoría Web

Peritar el uso del ordenador de la empresa para fines personales

Peritar el uso del ordenador de la empresa para fines personales

¿Sospecha si sus empleados utilizan el ordenador para fines personales? Frecuentemente llegan preguntas de empresas a nuestro Gabinete Pericial Informático, que quieren saber si es...
ataque-wifi-perito-informatico-globatika

Acusado de atacar vía Wifi a la empresa

Informe de defensa para trabajadores Cuando se puso en contacto este señor con nosotros. Lo primero que nos llamó la atención fue la franqueza con...
auditoria-seguridad-informática-perito-informático

Auditoría de Seguridad Informática

|Auditoría de seguridad informática| |Auditoría de empresas||Perito informático de empresa| |Seguridad informática| |Informática forense||Ciberseguridad||Peritación de empresas| Una Auditoría de Seguridad Informática se basa principalmente en...
perito-informatico-vulnerabilidad-gmail-2018

Vulnerabilidad correo electrónico

Actualmente el correo electrónico es una de las herramientas más utilizadas en el mundo, tanto para particulares como para empresas. Dentro de todos los...
1 de cada 3 empresas sufre filtraciones de datos

1 de cada 3 empresas sufre filtraciones de datos

1 de cada 3 empresas sufre filtraciones de datos: El desafío continuo de la Ciberseguridad empresarial La ciberseguridad empresarial es un campo de batalla constante...
metodologia-auditoria-perito-informatico-globatika

Metodología OSSTMM

La metodología OSSTMM (Open Source Security Testing Methodology Manual, Manual de código abierto para la realización de pruebas de seguridad). Trata sobre la seguridad...
acceso a red ordenadores perito informatico

Acceso indebido a la red de ordenadores

Ofrecemos la experta actuación de nuestro equipo de peritos informáticos para auditar su sistema informático ya sea en una empresa o en un hogar,...
Certificación de la norma antisoborno ISO 37001

Certificación de la norma antisoborno ISO 37001

Certificación de la norma antisoborno ISO 37001: Todo sobre la Peritación Informática para proteger su empresa de la corrupción La integridad y la transparencia son...
virus-perito-informatico-globatika

¿Qué es Spectre y Meltdown?

¿Qué es Spectre y Meltdown? ¿Cómo nos afecta? ¿Cual es su solución? Respondemos a todas estas cuestiones en esta noticia. Spectre y Meltdown son dos...