Perito Informático en Violencia de Género Digital

Las nuevas tecnologías son una herramienta cada vez más usada para ejercer la violencia de Género. Es lo que llamamos Violencia de Género Digital.

Puede ser ejercida de maneras distintas. Y en algunos casos la victima no la percibe como tal. El control excesivo, es uno de estos comportamientos que muchas veces se perciben como gesto de amor. Nada más lejos de la realidad. Está más cerca de un acto de acoso que del amor.

Ciberacoso y Violencia de Género Digital

globatika-peritos-informaticos-email-tracking

Email Tracking

Hoy en día vivimos en una época en el que toda la información va digitalizada, pero no sabemos si va lo suficientemente segura. Vivimos...

Los insultos, amenazas, acoso…a través de medios digitales son cada vez más comunes. Debido sobre todo al acceso generalizado a Internet. Es a través través del teléfono móvil como se producen la mayoría de los delitos. La red Social más utilizada es WhatsApp. Y es ahí donde principalmente se dan estas conductas. El código penal se ha tenido que adaptar a estas nuevas formas de violencia para dar cabida a nuevos delitos como la sextorsión.

Stalking, sextorsióndelitos contra la intimidad… son las nuevas formas de violencia de género. Mucho más silenciosas, a veces el miedo de la victima o la vergüenza hace que no denuncien estos comportamientos.

En los casos de Violencia de Género Digital el papel del perito informático es fundamental. Ya que es el encargado de la certificación de las pruebas para una posible denuncia. El perito certifica audios, whatsApp, Imágenes, Correos, RRSS… Incluso si la prueba ha sido borrada es posible en algunos casos su recuperación.

En Globátika Peritos Informáticos  contamos con la herramienta Se quien eres: Sistema de identificación de números ocultos, certificación y grabación de llamadas mediante tercero de confianza.

certificacion conversaciones whatsapp

Solicita un Perito Informático Judicial


certificar conversaciones whatsapp perito informatico
certificar correos electronico perito informatico
localizar numeros ocultos perito informatico
previous arrow
next arrow
Slider

Violencia Digital: Stalking

Stalking (En castellano lo traducimos por acoso, acecho) se produce cuando una persona persigue de forma obsesiva a otra. Realiza llamadas u otros actos de hostigamiento de manera continuada. Son situaciones en las que no necesariamente se producen amenazas o coacciones. Pero se daña la libertad y seguridad de la victima.

El Código penal, enumera las cuatro modalidades de conducta tipificadas:

  • Vigilar, perseguir o buscar la cercanía física de la persona acosada: se incluye la vigilancia a través de dispositivos electrónicos, GPS ó cámaras de video-vigilancia.
  • Establecer o intentar establecer contacto con ella a través de cualquier medio de comunicación, o por medio de terceras personas. Queda incluida la tentativa de contacto.
  • Usar indebidamente sus datos personales, adquirir productos o mercancías, o contratar servicios, o hacer que terceras personas se pongan en contacto con ella. Recoge el supuesto en el que el sujeto publica un anuncio, para que la víctima reciba multitud de respuestas.
  • Atentar contra su libertad o contra su patrimonio, o contra la libertad o patrimonio de otra persona próxima a la víctima.

Un requisito fundamental para clasificarlo como hostigamiento es la prolongación en el tiempo. Si además la victima y el acosador mantienen o han mantenido alguna relación se enmarcaría dentro del delito de violencia de género.

Es fundamental guardar todas las pruebas que puedan ayudar a la hora de realizar una denuncia. Registros de llamadas, mensajes, etc… Incluso es posible que el acosador haya instalado algún tipo de dispositivo de control. El perito informático certifica la autenticidad de los mensajes, llamadas u otras amenazas a través de las Redes Sociales.

Si las llamadas se producen con numero oculto podemos ayudar a localizar al autor/a.

Peritaciones en Redes Sociales

facebook-perito-informatico-globatika

Robo de Contraseña de Facebook

Robo de contraseña de Facebook por pishing Tenemos constancia de un caso pericial en el que una señora requiere asesoría profesional por parte de peritos...
instagram-perito-informatico-globatika

Perito Informático Instagram

¿Te han suplantado en alguna red social? ¿Estás siendo víctima de acoso en una de estas redes? El perito informático de Instagram está aquí...

¿Sufres un caso de Sexting o Sextorsión?

El sexting consiste en el envío de contenidos de tipo sexual, generalmente fotografías y vídeos. Suele ser a través del teléfono móvil. La persona que las envía es la protagonista de este contenido. En la mayoría de las ocasiones la persona que recibe estos contenidos es la pareja del remitente.

Es un comportamiento que se da cada vez más entre los jóvenes y lleva consigo emparejado un peligro mayor: La difusión de este contenido sin consentimiento. Puede ser porque hayan sido interceptadas por terceros o incluso por venganza de la ex pareja. Sea de le forma que sea, la difusión de este contenido sin consentimiento es constitutivo de delito. Así lo refleja el código penal en el articulo 197.7 .

El problema es que una vez se ha difundido es prácticamente imposible eliminar totalmente estos contenidos de la red. Lo que se convierte en un agravante para la persona que comete el delito.

¿Qué hacer si alguien distribuye estas imágenes sin consentimiento?

  • Recopilar todas las pruebas: páginas o espacios en los que aparecen las imágenes o vídeos, los nombres de usuario, perfiles o datos que puedan averiguarse de la persona que publica o difunde las imágenes. Pide consejo a un Perito Informático.
  • Intentar parar la difusión: En las Redes Sociales existen mecanismos de denuncia para parar las publicaciones.
  • Denunciar: interponer una denuncia ante las fuerzas y cuerpos de seguridad del estado.
La sextorsión consiste en la realización de un chantaje con la amenaza de publicar los contenidos eróticos de la victima.

En muchas ocasiones es la propia pareja o expareja la que hace estas amenazas como venganza. No es raro encontrar en los medios noticias de este tipo que en muchos casos acaban con el suicidio de la victima.

El extorsionador puede tener acceso a las imágenes por vías muy diversas:

  • Directamente por la victima
  • Indirectamente por otras personas en la red
  • Realizando una grabación directa sin que la victima sea consciente
  • Mediante el robo de los contenidos

En todos estos casos es necesaria la ayuda del perito informático no dudes en contactar con nosotros.

Call Now Button¡Llámanos ya! 900 649 252