Nuestros servicios
Emisión y defensa de informes periciales informáticos genéricos, entre otros:
-
Aseguramiento y protocolización de evidencias electrónicas con el fin de garantizar la no alteración de los datos, haciendo posible su uso como prueba en un proceso judicial.
-
Desacreditar mensajes de WhatsApp, correos electrónicos, mensajes de texto y documentos digitales, presentados de forma impresa en papel, junto a escritos de demanda.
-
Clonado y análisis de discos duros o dispositivos móviles, con el objeto de identificar indicios informáticos relacionados con irregularidades detectadas.
-
Autentificación de documentos electrónicos y archivos digitales como emails, SMS, imágenes, grabaciones de audio y video, etc. acreditando y legitimando su integridad.
-
Aclaraciones técnico-informáticas sobre la autentificación de envíos y recepciones de correos electrónicos y sus documentos adjuntos.
-
Aclarar cuestiones técnicas sobre correos electrónicos, analizando la cabecera técnica para averiguar la procedencia de este y su autenticidad.
-
Acta testimonial del contenido de una página web en Internet.
-
Análisis y aclaraciones técnico-legales sobre la prueba documental informática obrante en autos, realizando una contrapericial o valoración técnica.
-
Preparación de informes periciales, defensa y ratificación en procedimientos judiciales.
Informes periciales informáticos para presentar en Juzgados de lo Social, entre otros:
Copia y análisis de ordenadores y teléfonos móviles propiedad de una empresa y usado para trabajar por un empleado, identificando irregularidades, motivando su despido.
Analizar y autentificar correos del buzón electrónico que tenía asignado para trabajar un empleado dentro de la empresa, respetando derechos fundamentales y garantías procesales.
Informes periciales informáticos para presentar en Juzgados de Instrucción y Penal, entre otros:
- Utilización de Informes periciales en la defensa penal o contrapericial informática cuyo objeto es defenderse de la acción por la que una persona es acusada de:
- Acceder a cuentas de correo electrónico ajenas, vulnerando la intimidad
- Dañar el sistema informático, saboteando y destruyendo información
- Usurpación de identidad, injurias y amenazas por medio de Internet
- Revelar secretos industriales o espionaje industrial
- Informe pericial informático contradictorio con la finalidad de descartar una distribución o descarga de ficheros informáticos a través de Internet o redes P2P.
- Aclaraciones y discrepancias técnico-informáticos sobre el “Acta de inspección” y el “Informe de actuaciones previas de inspección” emitidos por las Fuerzas y Cuerpos de Seguridad.