perito-violencia-genero-peritos-informaticos

Ciberacoso | Violencia de género digital| Riesgos de los menores en Internet| Acoso en Redes Sociales | Certificación de Redes Sociales | Menores y violencia de género | Peritación informática WhatsApp para juzgado| 

Desgraciadamente, la violencia de género no es un problema que se de solo en la edad adulta. La edad en la que se produce cada vez es menor, y lo que también cambia son los métodos con los que se ejerce. Lo que llamamos violencia de género digital y ciberacoso es la forma más común entre los menores de ejercerla.

Uno de los principales problemas a los que nos enfrentamos cuando hablamos de violencia de género digital y menores es que en la mayoría de los casos el menor no es consciente de que está siendo victima de ello. Se normalizan comportamientos como el control a través de las redes sociales y se tiende a interpretar como un signo de amor. Nada más lejos de la realidad, Internet se ha convertido en el mayor elemento de control para el maltratador.

Como peritos informáticos nos enfrentamos a casos muy variados en los que están implicados menores, en la mayoría de los casos chicas, aunque la violencia digital o el ciberacoso no tienen género.

Peritaje informático en caso de violencia de género digital y ciberacoso

El ejemplo de un menor victima de ciberacoso por parte de su pareja, los padres buscan la ayuda de un perito informático para poder certificar las conversaciones de whatsApp del exnovio de su hija. La chica está siendo víctima de un acoso constante a través de esta red social y a pesar de que lo bloqueó, el acosador parecía estar al tanto de todos sus movimientos. Se realizó un estudio forense del móvil en el que en primer lugar se certificaron todas las conversaciones de WhatsApp para poner la denuncia ante la policía. Pero, además, una vez realizada la peritación del terminal móvil el perito informático detectó que tiene instalada una App espía con la que la victima estaba geolocalizada en todo momento.

Gracias a las pruebas que se obtuvieron en la peritación del dispositivo móvil, el perito informático pude certificarlas en su informe pericial para poder poner la denuncia ante los cuerpos de seguridad del estado.

El ciberacoso también puede darse en otras Redes Sociales como Instagram o Facebook. El perito informático experto en Redes Sociales está capacitado para certificar publicaciones, y en algunos casos si la publicación ha sido borrada puede rastrearla y localizarla para su posterior certificación.

Nos encontramos también con casos en los que el menor borra las pruebas por temor o vergüenza, en este caso es necesario, además, una recuperación de datos por parte del perito informático.

globatika-miembro-de-stop-violencia-de-genero-digital

Cómo peritar evidencias informática en el ciberacoso

Es necesario que contacte con un perito informático para que le explique la forma correcta de preservar estas pruebas. Es fundamental no borrar nada, para facilitar de esta forma la tarea del perito informático.

Recuerde que para que las pruebas tengan validez judicial deben ser certificadas por profesionales, no es válido un simple pantallazo si no es certificado de la manera adecuada. Consulte todas sus dudas al perito informático.

En los casos de los menores es más que frecuente que no acudan a un adulto por miedo a un castigo, este miedo les puede llevar a destruir las pruebas, pero esto no acaba con el problema. Debemos ser comprensivos y hacerles entender que son la victima, y que se les va a ayudar en todo lo posible. Solo de esta manera facilitaremos el trabajo del perito informático y se certificarán las pruebas de la manera correcta.

Ciberacoso telefónico con número oculto

La violencia de género digital y el ciberacoso se manifiestan de muchas formas. Es posible que el menor esté siendo victima de ciberacoso a través del teléfono, más concretamente con llamadas continuadas de numero oculto.

En Globátika peritos informáticos disponemos de un servicio para la detección de números ocultos: SeQuienEres. Podemos identificar el numero desde el cual se está realizando la llamada, y si fuera necesario certificar las conversaciones con validez judicial y realizar en informe pericial.

Es importante tener en cuenta que el código penal recoge el delito de ciberacoso y acoso telefónico en el articulo 172, y será necesario probar la continuidad en el tiempo para que sea considerado acoso.

Es por todo esto, necesaria la intervención de un perito informático experto en violencia de género digital  que será el encargado de dar validez a todas las pruebas aportadas.

 

Perito Informático: ciberacoso y violencia de género digital

perito-informático-ciberbullying

¿Qué es el ciberbullying Escolar?

El ciberbullying es un tipo de acoso a algún compañero o compañera a través de medios Tecnológicos, utilizando cualquiera de las siguientes formas de agresión: ...

Qué es el Grooming en el acoso a menores

El delito de Grooming hace referencia a cuando un adulto contacta con un menor a través de las redes sociales para establecer lazos de...
perito-informatico-falsa-denuncia-violacion

WhatsApp y falsa denuncia: caso real de éxito

La denuncia falsa no es demasiado usual, pero existe y el ministerio fiscal no siempre ejecuta su rol de ir contra quien lo hace....
grabar llamadas perito informatico

Cómo grabar llamadas en el móvil

Nos hemos decidido a escribir este artículo porque recibimos llamadas de personas con la necesidad de grabar sus conversaciones telefónicas, bien porque están recibiendo...
pareja-internet-perito-informatico-globatika

¿Pareja por internet? ¡Cuidado!

Si buscas pareja por Internet ten cuidado, podrías estar siendo estafado.  Internet se ha convertido en una de las herramientas fundamentales de nuestro uso cotidiano....
perito-informatico-Como-evitar-la-estafa-sentimental

Evitar la estafa sentimental

Estafa Sentimental. ¿Quién no quiere encontrar a su príncipe azul y vivir felices comiendo perdices? Esto pensaban las más de 17 mujeres presuntamente estafadas por...
peritacion informática de WhatsApp-peritos-informaticos

Peritaciones Psicológicas para el informe informático

Estudio psicológico | Informe pericial psicológico | Contra informe psicológico | Peritación y estudio psicológico | Informe pericial informático | Estudio de daños | Peritación psicológica para juzgados |...
sexting peritos informaticos

Artículo 197.7 del Código Penal: sexting

El avance de la tecnología obliga a las leyes a avanzar con ellas. Ha sido necesario en muchos casos una revisión del código penal para poder incluir ciertos comportamientos que era imposible encajar dentro de la anterior tipificación de los delitos. Este es el caso del sexting.
infidelidades-ciberneticas-perito-informatico-globatika

Infidelidades cibernéticas

Peritaciones y extracción de datos móviles por infidelidades. Nos llegan muchos casos de todas las provincias de personas que quieren saber que están haciendo sus...
youtube videos menores peritos informaticos

Vídeos de menores en YouTube. Atracción para pedófilos

Un inocente vídeo de un niño bañándose en una piscina en youTube puede convertirse en objetivo de pedófilos en esta red social.
abuso-sexual-menor-perito-informatico-globatika

Abuso sexual a menor de edad

Verificación de audio por delito de abuso sexual a un menor Una mujer contacta con nuestros expertos de peritos informáticos, ya que tiene ciertas sospechas...
ciberseguridad peritos informaticos

Apps preferidas por acosadores

Apps preferidas por los acosadores   Las apps conocidas como spyware o stalkerware permiten espiar el contenido del...
perito-descarga-ilegales-torrent-emule-peritos-informaticos

Pornografía Infantil y Compartición de ficheros P2P

Contra informe descargas ilegales | peritar descarga emule | perito informático ficheros torrent | pornografía descargada emule | ficheros descargados nombre falso | ficheros descargados y...
sextorsion peritos informaticos

Qué es el Sexting

El término sexting hace referencia a la práctica de enviar imágenes intimas a través de dispositivos electrónicos, generalmente el móvil, y mediante WhatsApp. No podemos...
suplantacion-identidad-perito-informatico-globatika

Suplantación de Identidad

Suplantación de identidad informática | Envío de archivos en su nombre | Acceso redes sociales sin permiso | Identidad suplantada | Informe pericial suplantación...
perito-informático-stalking

¿Qué es stalking?

Stalking (En castellano lo traducimos por acoso, acecho) se produce cuando una persona persigue de forma obsesiva a otra. Realiza llamadas u otros actos...
Altavoces inteligentes globatika peritos informaticos

Acoso a través de dispositivos inteligentes

En esta era de comunicaciones e Internet, cada vez es más habitual contar con dispositivos inteligentes en el hogar, ya sea el sistema de...
web-formulario-perito-informatico-globatika

Injurias a través de un formulario de contacto

Injurias a través de un formulario de contacto En algunas ocasiones, cuando se rellena un formulario de contacto y se le da al botón de...
perito-violencia-genero-peritos-informaticos

Ciberacoso, Violencia de género digital y menores

Ciberacoso | Violencia de género digital| Riesgos de los menores en Internet| Acoso en Redes Sociales | Certificación de Redes Sociales | Menores y...
perito-informatico-amenazas-fecebook

Amenazas por Facebook

Amenazas por Facebook Una clienta requiere asesoría profesional por parte de nuestros peritos informáticos debido a que recibe amenazas en Facebook desde un perfil falso. Ella,...