Evidencias TIC
Unos más y otros menos, todos hemos evidenciado en estos últimos años que la tecnología ha invadido muchos ámbitos de nuestra vida. Esto tiene una consecuencia inmediata también en los procesos judiciales, encontrándonos casos de delitos informáticos como por ejemplo:
Nosotros ya tenemos experiencia en estos casos, y te ayudamos en los 5 pasos en los que normalmente consiste nuestra actuación :
- Chantajes cibernéticos
- Suplantación de personalidad en internet
- Accesos no autorizados
- Fraudes por internet
- Robo de datos
- Copia de software
- Uso ilegal de software
- Extraccion de datos de un tacógrafo digital, impresora, router, etc.
- Certificar las llamada realizadas con un dispositivo móvil
- Certificar la autenticidad de las grabaciones realizadas por un dispositivo electrónico
- Análisis sobre la utilización de un sistema informático por un empleado
- Inclumplimiento por un usuario de las políticas de seguridad de una empresa
- Tasación de software,redes, sistemas informáticos y dispositivos electrónicos
Nosotros ya tenemos experiencia en estos casos, y te ayudamos en los 5 pasos en los que normalmente consiste nuestra actuación :
- Consulta inicial : En esta primera fase el cliente nos explica su caso, nosostros le asesoramos sobre las posibles actuaciones técnicas que se pueden hacer y lo que se consigue con ellas, para finalmente tomar juntos la mejor solución.
- Toma de pruebas : Según la decisión tomada en el paso anterior, se procede a realizar las actuaciones sobre los sistemas informáticos necesarios ara su posterior evauación. En el caso del contraperitaje se recogerían las evidencias electrónicas del primer peritaje.
- Análisis de las pruebas: Las evidencias electrónicas recogidas anteriormente son analizadas por nuestros expertos.
- Creación del informe : Con los resultados del análisis se elabora un informe respondiendo a la problemática definida por el cliente.
- Defensa del informe : Una vez realizado el informe, este es ratificado ante los tribunales.
