Nuestros servicios

Emisión y defensa de informes periciales informáticos genéricos, entre otros:

  • Aseguramiento y protocolización de evidencias electrónicas con el fin de garantizar la no alteración de los datos, haciendo posible su uso como prueba en un proceso judicial.

  • Desacreditar mensajes de WhatsApp, correos electrónicos, mensajes de texto y documentos digitales, presentados de forma impresa en papel, junto a escritos de demanda.

  • Clonado y análisis de discos duros o dispositivos móviles, con el objeto de identificar indicios informáticos relacionados con irregularidades detectadas.

  • Autentificación de documentos electrónicos y archivos digitales como emails, SMS, imágenes, grabaciones de audio y video, etc. acreditando y legitimando su integridad.

  • Aclaraciones técnico-informáticas sobre la autentificación de envíos y recepciones de correos electrónicos y sus documentos adjuntos.

  • Aclarar cuestiones técnicas sobre correos electrónicos, analizando la cabecera técnica para averiguar la procedencia de este y su autenticidad.

  • Acta testimonial del contenido de una página web en Internet.

  • Análisis y aclaraciones técnico-legales sobre la prueba documental informática obrante en autos, realizando una contrapericial o valoración técnica.

  • Preparación de informes periciales, defensa y ratificación en procedimientos judiciales.

Informes periciales informáticos para presentar en Juzgados de lo Social, entre otros:

    • Copia y análisis de ordenadores y teléfonos móviles propiedad de una empresa y usado para trabajar por un empleado, identificando irregularidades, motivando su despido.

    • Analizar y autentificar correos del buzón electrónico que tenía asignado para trabajar un empleado dentro de la empresa, respetando derechos fundamentales y garantías procesales.

Informes periciales informáticos para presentar en Juzgados de Instrucción y Penal, entre otros:

    • Utilización de Informes periciales en la defensa penal o contrapericial informática cuyo objeto es defenderse de la acción por la que una persona es acusada de:
    • Acceder a cuentas de correo electrónico ajenas, vulnerando la intimidad
    • Dañar el sistema informático, saboteando y destruyendo información
    • Usurpación de identidad, injurias y amenazas por medio de Internet
    • Revelar secretos industriales o espionaje industrial
    • Informe pericial informático contradictorio con la finalidad de descartar una distribución o descarga de ficheros informáticos a través de Internet o redes P2P.
    • Aclaraciones y discrepancias técnico-informáticos sobre el “Acta de inspección” y el “Informe de actuaciones previas de inspección” emitidos por las Fuerzas y Cuerpos de Seguridad.

Descubre cómo podemos ayudarte

Scroll al inicio