Peritaje de suplantación de facturas digitales en correos electrónicos

Peritaje de suplantación de facturas digitales en correos electrónicos

Desde Indalics realizamos peritajes informáticos de suplantación de facturas a través de correos electrónicos tanto en procesos penales por estafa, como en procesos civiles por el impago de productos y servicios derivados del pago fraudulento a un hacker y no al proveedor suplantado.

La creciente importancia en la utilización de nuevas tecnologías y la búsqueda de una mayor fiabilidad, seguridad y comodidad, está provocando que cada vez sea más frecuente el uso de la factura electrónica, pero también los fraudes y estafas relacionados con este tipo de elementos

Índice de contenidos

¿Qué es una factura digital?

Una factura digital es aquella factura emitida en formato electrónico que cuenta con las medidas mínimas de seguridad necesarias para certificar su origen y no alteración. Es decir, no se trata de una mera factura en papel escaneada, sino que debe tener una serie de características específicas.

¿Qué normativa regula las facturas digitales?

Las facturas, en general, y las facturas digitales, en particular,  están reguladas por el Real Decreto 1619/2012, de 30 de noviembre, por el que se aprueba el Reglamento por el que se regulan las obligaciones de facturación. En esta norma quedan regulados aspectos tales como:

  • Obligación de expedir factura.
  • Tipos de facturas: completa u ordinaria y simplificada.
  • Expedición por terceros.
  • Contenido de la factura.
  • Requisitos de las facturas: legibilidad, autenticidad e integridad.
  • Especificidades de la factura electrónica.
  • Plazos.
  • Otras facturas: recapitulativa, duplicados, rectificativas.
  • Regímenes especiales.
  • Conservación.  

Origen, autenticidad e integridad de la factura digital

Todas las facturas digitales, para que sean válidas, deben garantizar:

  • La legibilidad del contenido de la factura.
  • La autenticidad del origen de la factura digital, es decir, garantizar la identidad de qué persona o entidad emiten la factura y que ésta, efectivamente, ha sido emitida.
  • La integridad del contenido de la factura, es decir, garantizar que su contenido no ha sido modificado tras su emisión.

El origen, autenticidad e integridad de la factura digital se pueden garantizar de diversas formas:

  • Mediante firma electrónica avanzada basada en un certificado reconocido.
  • Mediante intercambio electrónico de datos EDI. En este tipo de transacción la factura digital se transfiere en un formato compatible entre sistemas informáticos, debiendo asegurar el mecanismo la validación de origen, autenticidad e integridad.
  • Mediante los controles de gestión usuales de la actividad empresarial o profesional del receptor de la factura digital, siempre que permitan crear una pista de auditoría fiable que establezca la necesaria conexión entre la factura y la entrega de bienes o prestación de servicios que la misma documenta.

¿Cuáles son las obligaciones del emisor de una factura digital?

Las obligaciones que tiene la persona o entidad que emite una factura digital son:

  • Crear la factura digital en una aplicación informática cumpliendo con los requisitos mínimos exigidos de una factura en papel
  • Asegurarse de la legibilidad de la factura en el formato original.
  • Garantizar el acceso a las facturas digitales ya sea en su visualización, búsqueda selectiva, copia o descarga de la misma, y su impresión.
  • Conservar los datos de la factura digital, bien conservando la factura en sí, bien conservando la base de datos que la ha generado.
  • Contabilizar la factura digital, al igual que una factura en papel.
  • Garantizar la autenticidad, integridad y legibilidad de las facturas que expida o conserve mediante los controles de gestión usuales de su actividad empresarial o profesional. El único requisito de éstos controles de gestión es que deben permitir la creación de una pista de auditoría fiable que establezca la conexión entre la factura y la entrega de bienes o prestación de servicios.

Pese a que con la nueva normativa ya no es obligatoria la firma digital certificada, se reconoce ésta como garante del origen de la factura digital y de la integridad de los datos que contiene.

¿Cuáles son las obligaciones del receptor de una factura digital?

La persona o entidad que recibe una factura digital también tiene una serie de obligaciones, que son:

  • Recibir la factura digital, asegurándose de que cumple con los requisitos mínimos exigidos y que la firma electrónica es segura.
  • Conservar la factura recibida es su formato original o bien delegar esta función a un tercero.
  • Asegurarse de la legibilidad de la factura digital en el formato original.
  • Garantizar el acceso a la factura ya sea en su  visualización, búsqueda selectiva, copia o descarga, e impresión.

¿Cómo se envían las facturas digitales?

Existen diversos medios para enviar una factura digital, como por ejemplo:

  • Por correo electrónico, siendo éste el método más utilizado
  • CD-ROM
  • Un Servicio Web que permita descargarla.
  • Mediante ordenadores que pertenezcan a una misma red y que tengan un programa FTP.

Dependiendo del medio elegido, existe una mayor o menor dificultad para llevar a cabo la suplantación de facturas digitales


El correo electrónico como medio de envío de facturas digitales

En 2013 dejó de ser obligatoria la firma electrónica de una factura digital, por lo que el medio de envío elegido condiciona, y mucho, la garantía sobre su origen, autenticidad e integridad. El legislador consideró, erróneamente, que el medio utilizado para el envío de las facturas, por sí sólo, sería capaz de garantizar el origen y no alteración de una factura digital, sin tener en cuenta el fenómeno del phishing, o suplantación de identidad en comunicaciones electrónicas. Con ello se abrió de par en par la puerta a la suplantación de facturas digitales a través de correo electrónico, muy especialmente en servicios prestados por PYMEs y Autónomos.

¿El correo electrónico permite asegurar el origen, autenticidad e integridad de su contenido?

El correo electrónico no permite asegurar el origen, autenticidad e integridad de su contenido, ya sea texto o documentos adjuntos. Es decir, técnicamente se puede llevar a cabo, tanto la suplantación del correo electrónico como la suplantación de facturas remitidas por este medio. Entonces, ¿cómo funciona realmente el correo electrónico?

  • El protocolo para transferencia simple de correo (SMTP) es el protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos.
  • Prácticamente todos los mensajes de correo electrónico escritos por personas en Internet, y una proporción considerable de estos mensajes son generados automáticamente, son transmitidos en formato MIME a través de SMTP.
  • El protocolo SMTP no proporciona un mecanismo, por sí mismo, para abordar la autenticación de quién remite el correo electrónico ni tampoco la integridad de los datos enviados, lo que posibilita la suplantación de identidad de un correo electrónico así como su alteración durante el envío.
  • Multipurpose Internet Mail Extensions o MIME (en español «extensiones multipropósito de correo de internet») son una serie de convenciones o especificaciones dirigidas al intercambio a través de Internet de todo tipo de archivos (texto, audio, vídeo, etc.)
  • La firma DKIM (Domain Keys Identified Mail) es un encabezado añadido al mensaje y está asegurado con encriptación. Una vez que el receptor (o el sistema receptor) determina que un correo electrónico está firmado con una firma DKIM válida, certifica que ni el cuerpo del mensaje ni los archivos adjuntos han sido modificados.
  • El SPF o Sender Policy Framework es un registro que identifica a uno o varios servidores como remitentes permitidos por el dominio que está realizando el envío. Con ello se puede determinar si el origen de un correo es efectivamente el emisor que dice ser, previniendo el phishing o suplantación de identidad del remitente.

Así, se puede llevar a cabo la suplantación de facturas digitales en correos electrónicos que no cuentan con cabeceras DKIM y/o SPF, ni están firmados electrónicamente.

¿Cómo se puede enviar una factura por correo electrónico de forma segura?

Existen mecanismos para evitar la suplantación de facturas, autentificando el origen de un correo electrónico así como asegurando su no manipulación durante la comunicación, tales como:

  • Cifrado del correo electrónico mediante diversos métodos criptológicos. Así, la comunicación sólo puede ser leída por su emisor y por su receptor.
  • Firma digital del correo electrónico: Se añade al correo electrónico datos encriptados, basados en un certificado de firma electrónica seguro, que permiten asegurar la identidad del remitente así como la integridad de los datos enviados.
  • Terceros de confianza: Se trata de un servicio de pasarela electrónica realizado por un tercero. Así, este tercero recibe la comunicación, certifica su origen y contenido y procede a ponerla a disposición del receptor.

Así, en el caso de envío de facturas digitales, serían prácticas seguras para evitar la suplantación de facturas:

  1. Cifrado de correo electrónico: El correo electrónico resulta ilegible excepto para su emisor y para su receptor, los cuales cuentan con las llaves de cifrado y descrifrado. Por tanto el contenido no puede ser interceptado y alterado por un tercero.
  2. Firma digital de la factura adjunta al correo, con lo que se certifica la identidad del emisor y que la factura no ha sido alterada durante su transmisión.
  3. Envío del correo electrónico a través de tercero de confianza, pudiendo descargar el receptor del contenido de la comunicación desde una pasarela segura habilitada por dicho tercero.
  4. Envío a través de correo electrónico de enlace de descarga de la factura desde un tercero de confianza. No se asegura la comunicación sino sólo la factura digital.

Suplantación de correos y facturas digitales falsas

Suplantación de correos y facturas digitales falsas

Resulta público y notorio que existe una auténtica epidemia de suplantaciones de identidad a través de correo electrónico para remitir facturas digitales falsas, estafando a su receptor cantidades económicas importantes mediante la alteración de la cuenta bancaria en la que deben abonarse. Para llevar a cabo la suplantación de facturas los cibercriminales utilizan dos técnicas conocidas por los expertos en ciberseguridad: el ataque man in the middle y el mail spoofing:

¿Qué es un ciberataque man in the middle?

El ataque man in the middle (hombre en medio) es un tipo de ciberataque destinado a interceptar sin autorización, la comunicación entre dos dispositivos electrónicos conectados a una red. Este ataque permite al ciberdelincuente manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comunicación y obtener información sensible, como credenciales de acceso o información financiera, como para suplantar la identidad de alguna de las partes. Para que un ataque man in the middle funcione correctamente, el cibercriminal debe asegurarse que será el único punto de comunicación entre los dos dispositivos, es decir, debe poder cambiar la tabla de enrutamiento de las comunicaciones.

En el caso de los correos electrónicos el cibercriminal debe ser capaz de interceptar el mail nada más ser emitido, en el servidor de correo saliente, o bien justo antes de ser recibido y depositado en el buzón del destinatario, en el servidor de correo entrante, monitorizando el intercambio de correos entre las partes durante el proceso de contratación y facturación electrónica. Para llevar a cabo la suplantación de facturas este ataque se combina con el mail spoofing.

¿Qué es el mail spoofing?

El email spoofing, o correo de suplantación de identidad, es una técnica empleada en los ataques de spam y de phishing para hacerle pensar a un usuario que un mensaje proviene de una persona o entidad que conocen o en la que confían. En los ataques de spoofing, el remitente falsifica los encabezados del correo electrónico para que el software cliente muestre la dirección de remitente fraudulenta, que la mayoría de los usuarios acepta tal como la ven. A menos que inspeccionen cuidadosamente el encabezado, los usuarios solamente verán el remitente falso en el mensaje. Si es un nombre que reconocen,  y el correo responde a una operativa recurrente, es más probable que confíen en este, especialmente durante un intercambio de correos en tiempo real. La suplantación de facturas se está haciendo cada vez de formas más sofisticadas.

De esta manera, envían bancarios y de facturación y hasta hacen transferencias de dinero de la empresa, en la creencia de que la factura recibida ha sido emitida por un proveedor de servicios de confianza y es auténtica e íntegra.

Creación de una factura digital falsa

En la mayoría de casos, las facturas digitales remitidas habitualmente por proveedores, especialmente PYMES y Autónomos, consisten en simples documentos PDF e incluso en facturas escaneadas en un fichero de imagen. La suplantación de facturas con este formato es terriblemente sencilla y se puede llevar a cabo en pocos minutos. Existen multitud de herramientas informáticas que permiten modificar un documento PDF y editar una imagen digital, con lo que el cibercriminal únicamente tiene que cambiar el número de cuenta en la factura interceptada, introducir su cuenta bancaria, y remitir un correo electrónico suplantando al emisor original, con la factura digital falsa como documento adjunto. Con ello el cibercriminal sustituye el correo electrónico original, que nunca llega a su destinatario.


Responsabilidad de las partes implicadas en una estafa de factura digital falsa

Responsabilidad de las partes implicadas en una estafa de factura digital falsa

Una vez sufrida la ciberestafa y abonada la cantidad exigida sin haber recibido producto y servicio alguno, ¿de quién es la responsabilidad? ¿Debe volver a pagar el receptor de la factura para poder recibir lo contratado? ¿Debe el proveedor entregar el producto o servicio sin haber recibido la correspondiente contraprestación económica? La controversia está servida.

El error de buscar a quién han hackeado

En la mayoría de procesos judiciales en los que intervenimos como peritos informáticos por suplantación de facturas se suele buscar a quién han hackeado. Con ello se pretende responsabilizar a éste de los efectos económicos y daños a terceros provocados por la ciberestafa. La realidad es que el cibercriminal no ha hackeado ni el correo electrónico del emisor de la factura digital ni el del receptor, sino que ha cazado al vuelo dicha comunicación y alterado los datos durante su transporte. Por tanto, hay 4 posibles responsables, con diverso grado de responsabilidad:

  • El emisor de la factura digital
  • El receptor de la factura digital
  • El proveedor de servicios de correo electrónico del emisor.
  • El proveedor de servicios de correo electrónico del receptor

En procesos por suplantación de facturas digitales mediante correo electrónico, el grado de responsabilidad de cada interviniente deberá determinarse caso por caso, con el correspondiente informe pericial informático, en base a criterios técnicos que vamos a enumerar a continuación.

¿Cuál es la responsabilidad de los proveedores de servicios de correo electrónico?

En cada caso de estafa por suplantación de facturas deberá determinarse el grado de responsabilidad de cada uno de los proveedores de servicios de correo electrónico, tanto del receptor como del emisor. Los criterios principales para determinar dicha responsabilidad son:

  • Si el cibercriminal interceptó las comunicaciones del servidor de correo saliente, por una vulnerabilidad del proveedor de correo del emisor, o bien interceptó las comunicaciones del servidor de correo entrante, por una vulnerabilidad del proveedor de correo del receptor.
  • Si los correos electrónicos que se emiten desde los servidores del proveedor del emisor utilizan mecanismos de seguridad tales como firmas DKIM o SPF por defecto o dicha configuración queda al albur de cada usuario
  • Si el servidor de correo entrante del proveedor de servicios del receptor comprueba las firmas DKIM y SPF de los correos recibidos y los cataloga como SPAM en caso de algún tipo de error o carencia.

¿Cuál es la responsabilidad del emisor de la factura digital?

Como ya se ha visto, el emisor de la factura digital tiene una serie de obligaciones impuestas por la normativa vigente, cuyo cumplimiento deberá de analizarse. Por tanto, en los casos de suplantación de facturas habrá que comprobar, entre otras cuestiones:

  • Si firma electrónicamente las facturas digitales que emite y si dicha firma es válida.
  • Si utiliza formatos inseguros de factura digital, tales como facturas en papel escaneadas o PDFs sin firma electrónica
  • Si aún utilizando formatos inseguros de factura, sí utiliza mecanismos para asegurar el origen y no manipulación del mecanismo de comunicación de la factura.

¿Cuál es la responsabilidad del receptor de la factura digital?

El receptor de la factura no está carente de responsabilidad en un caso de estafa mediante suplantación de facturas digitales remitidas por correo electrónico. Como ya se ha indicado, tiene la obligación de examinar que la factura recibida cumple la normativa legal y si ésta presenta una firma electrónica válida o ha sido remitida mediante un mecanismo que asegure el origen de la comunicación.

El problema principal se origina en la creencia errónea, incluso por el legislador, sobre que el correo electrónico es capaz de garantizar el origen de quién lo envía. Por tanto, la responsabilidad del receptor de la factura digital vendrá determinada por el grado de perfección de la estafa de la que ha sido víctima. En caso de que la suplantación de las facturas fuera grosera, se le puede achacar responsabilidad por falta de diligencia en la comprobación de la factura recibida, lo que tampoco exime al emisor de cumplir con los requisitos exigidos para la emisión de facturas digitales.


¿En qué consiste el peritaje informático de suplantación de facturas digitales en correos electrónicos?

En qué consiste el peritaje informático de suplantación de facturas digitales en correos electrónicos

En un peritaje informático de suplantación de facturas digitales a través de correo electrónico el perito informático deberá realizar múltiples tareas al objeto de arrojar luz, además de sobre la identidad del autor de la estafa de suplantación de facturas, sobre el grado de responsabilidad de los proveedores de servicio de correo electrónico y del emisor y receptor de las facturas suplantadas.

Estudio de dominios de correo y proveedores de servicio

El perito informático procederá a determinar la identidad de los proveedores de correo electrónico tanto del emisor como del receptor. También examinará si existen incidencias de seguridad conocidas por alguno de ellos así como si utilizan algún tipo de mecanismo de seguridad tanto para emitir correos electrónicos como para recibirlos.

Intervención forense de los correos electrónicos intercambiados

El perito informático accederá al buzón de correo del emisor o del receptor de la factura digital suplantada al objeto de extraer y preservar los ficheros electrónicos correspondientes a cada uno de los mails, estableciendo una cadena de custodia digital efectiva sobre los elementos intervenidos

Examen del código MIME de los correos electrónicos

El perito informático examinará el código informático que compone cada uno de los correos electrónicos, en busca de indicios o evidencias de la interceptación de las comunicaciones así como de información sobre la identidad del cibercriminal y del procedimiento que ha seguido para la suplantación de la factura.

Examen del procedimiento de facturación del emisor

El perito informático examinará si la factura digital original que fue suplantada por el cibercriminal cumplía con los requisitos técnicos exigibles a toda factura electrónica así como si la comunicación de dicha factura era lo suficientemente segura para asegurar su origen y no manipulación al receptor de la misma

Examen del procedimiento del receptor para procesar facturas

El perito informático examinará si el receptor de las facturas realiza con la suficiente diligencia la comprobación del origen y autenticidad de las facturas que recibe, así como el grado de sofisticación técnica de la estafa cometida por el cibercriminal.

Conclusiones del peritaje informático de suplantación de factura

Tras reflejar con todo detalle el examen forense realizado, el perito establecerá las conclusiones del peritaje informático de suplantación de factura digital mediante correo electrónico. El perito informático deberá fundamentar estas conclusiones en argumentación lógica a partir del estudio forense practicado, dictaminando si existen indicios razonables o no de la interceptación ilícita de correos electrónicos, su suplantación y/o manipulación de una factura digital.

Cabe recordar que el peritaje informático de una suplantación de factura es una prueba pericial, y como tal será valorada conjuntamente con el resto de pruebas presentes en el proceso judicial en base a las reglas de la sana crítica.


¿Cómo prestamos servicios de peritaje informático de suplantación de facturas digitales?

Servicios periciales para despachos jurídicos

Nuestros peritos informáticos le prestarán servicios de peritaje informático de suplantación de facturas de la siguiente forma:

Conversación con el letrado que lleve la causa

Mantendremos una conversación con el letrado que lleve la causa (en nuestras dependencias, telefónica o por videoconferencia) al objeto de que nos explique someramente la casuística concreta del caso. También será necesario que nos de traslado de copia de la documentación relativa a los hechos controvertidos que desea probar o refutar, e información sobre las pruebas existentes en el proceso relativas a esos hechos. La labor de peritaje informático sobre suplantación de facturas digitales debe estar plenamente adaptada a la casuística concreta de su caso y a sus variables concretas.

Emisión de presupuesto detallado y hoja de encargo profesional

Tras valorar la información trasladada, se remitirá un presupuesto detallado y la correspondiente hoja de encargo profesional para que pueda ser valorada por letrado y cliente. En el presupuesto se indicará pormenorizadamente el alcance y coste de los trabajos de peritaje informático de suplantación de facturas, así como suplidos, condiciones de prestación de los servicios y todo lo necesario para su valoración.

Aceptación del presupuesto y abono de provisión de fondos

En caso de aceptar el presupuesto remitido, el cliente deberá cumplimentar y firmar hoja de encargo profesional así como proceder al abono de la provisión de fondos que se haya determinado. Únicamente tras dicho abono darán comienzo los trabajos de peritaje informático de la suplantación de facturas digitales solicitados. En caso de no suscribir la hoja de encargo profesional antes del plazo que se indique en el presupuesto se procederá a la destrucción de toda la información que nos haya trasladado sobre su caso.

Realización de trabajos periciales y emisión de dictamen forense

Los profesionales de Indalics Peritos Informáticos procederán a la realización de los trabajos de peritaje informático sobre la suplantación de facturas mediante mail, según la casuística detallada de su caso. Para ello emitirán tanto el dictamen pericial informático como copia forense de las pruebas digitales analizadas en formato digital. Si así lo estima, se solicitará también el visado colegial del dictamen por parte del Colegio Profesional de Ingenieros Técnicos en Informática de Andalucía (CPITIA).

Ratificación del dictamen pericial

Finalmente el perito informático autor de los trabajos se personará en los juzgados para ratificar su peritaje informático de suplantación de facturas, y someterse al interrogatorio de las partes. Dicha personación podrá ser presencial o telemática, según lo haya solicitado el cliente ante el juzgado que lleve la causa.


Peritos informáticos para procesos judiciales del s.XXI

Derecho digital en el s. XXI

El Derecho Digital está suponiendo un gran desafío tanto para abogados, como para el resto de agentes jurídicos: jueces, fiscales y letrados de la Administración de Justicia. Mediante nuestros servicios de suplantación de facturas digitales ayudamos a despachos de abogados en cualquiera de los órdenes jurisdiccionales.

Los peritos informáticos que necesita

Elegir el perito informático que necesita su despacho de abogados puede resultar una tarea ardua y compleja que deberá acometer, ya que es muy probable que en algún momento necesite aportar un peritaje informático sobre la suplantación de una factura a un proceso judicial. Compruebe por qué elegir a Indalics es siempre un acierto.


Peritos especializados en prueba digital e informática forense

Peritos informáticos especializados en peritaje informático de suplantación de facturas

La casuística particular de las pruebas digitales y la forma errónea de tratar estos elementos de prueba están generando una gran inseguridad jurídica. Por este motivo nuestros peritos informáticos resultan indispensables en procesos judiciales en los que aparecen facturas digitales como prueba, a la hora de fundamentar correctamente la pretensión de nuestros clientes ante el tribunal.

peritos especializados en informática forense

Nuestros peritos informáticos están ampliamente formados en técnicas de informática forense al objeto de adquirir, preservar, analizar y documentar tanto las facturas digitales manipuladas como su envío, origen del litigio. Analizarán las pruebas digitales con el máximo rigor, fundamentando ante el tribunal las técnicas forenses escogidas así como la cadena de custodia de las pruebas digitales.


Profesionales de la pericial informática a su servicio

Peritos informáticos profesionales a su disposición

Nuestros peritos informáticos cuentan con la correspondiente titulación oficial habilitante y están incorporados al respectivo colegio profesional tal y como marcan las leyes para poder ejercer como peritos informáticos en España. Extreme las precauciones ante el aumento de estafas por parte de falsos profesionales que simulan estar habilitados y que pueden causarle un perjuicio enorme, toda vez que pueden ser tachados del proceso judicial, invalidando su peritaje informático de suplantación de facturas

Peritaje informático de suplantación de facturas digitales

La digitalización creciente de nuestra sociedad ha hecho aparecer nuevas modalidades de delitos que se sirven de las nuevas tecnologías. Así mismo, los delitos más tradicionales se están digitalizando con rapidez para valerse de esta nueva realidad en la comisión de ilícitos de todo tipo. Nuestros peritos informáticos son cada vez más determinantes para el resultado final de multitud de procesos judiciales en los que intervienen facturas digitales remitidas a través de correo electrónico


Despacho pericial de confianza

Indalics es su despacho pericial de confianza

Nuestros peritos informáticos son los profesionales de confianza que necesita su despacho jurídico. Una estrecha colaboración entre abogados y peritos informáticos resulta fundamental para obtener resultados óptimos en procesos judiciales relativos a estafas mediante suplantación de facturas. Aportamos amplios conocimientos técnicos y periciales, siempre desde una óptica legal y procesal adaptada a su caso concreto.

Pedro De La Torre perito informático colegiado

Pedro De La Torre Rodríguez es el perito titular del despacho profesional Indalics Peritos Informáticos. Perito Colegiado nº 20090318-B en el Colegio Profesional de Ingenieros Técnicos en Informática de Andalucía, posee gran formación técnica y jurídica. También atiende casos en tribunales de justicia de los órdenes civil, social, mercantil y contencioso en toda España, siendo un profesional de referencia y reconocido prestigio a nivel nacional.


Servicios especializados de peritaje informático de facturas digitales

Servicios especializados de peritaje informático de facturas digitales

Nuestros peritos informáticos participan en procesos judiciales en toda España, realizando labores de peritaje informático de facturas digitales tanto para estudiar su origen, autenticidad e integridad, como para determinar fallos de seguridad en el proceso de facturación electrónica, tanto por el proveedor de servicios como por su cliente. Intervenimos en procesos de índole penal y civil, tanto para tratar de encausar al cibercriminal responsable como para dirimir la responsabilidad civil en la que pudiera incurrir el proveedor de servicios suplantado. Disponemos de equipamiento informático especializado y estamos legalmente habilitados para elaborar un informe pericial informático

Examen de origen, autenticidad e integridad de los correos electrónicos y facturas adjuntas

Examen de vulnerabilidades achacables a proveedores de servicios de email

Estudio para determinar la existencia de medidas de seguridad suficientes por parte del proveedor de servicios

Estudio para determinar si existió la suficiente diligencia por parte del cliente que recibió la factura suplantada

Cuánto cuesta un peritaje informático de suplantación de facturas

¿Cuánto cuesta un peritaje informático sobre la suplantación de una factura digital?

El coste de nuestros servicios de peritaje informático sobre la suplantación de una factura digital varía según la casuística concreta del caso así como de:

  • Tipo de buzón de correo electrónico que contiene las comunicaciones controvertidas.
  • Número de mensajes de correo electrónico intercambiados en el marco de la contratación y facturación de los servicios contratados.
  • Número de dominios de correo electrónico distintos implicados en las comunicaciones.
  • Número de documentos adjuntos a los correos electrónicos que deban examinar nuestros peritos informáticos, y su tipología.
  • Naturaleza de los productos y servicios contratados así como la complejidad del procedimiento de contratación electrónica sometido a examen.

También influyen otros factores como los desplazamientos que pudiera tener que realizar el perito informático, el orden jurisdiccional en el que se enmarca el proceso judicial (civil o penal) o el lugar en el que se celebrará la vista al objeto de ratificar el perito informático su informe.

En Indalics Peritos Informáticos no supeditamos nuestros honorarios en función del resultado de los procesos judiciales en los que intervenimos, siendo además una práctica reprobable para cualquier perito informático, por denotar interés económico en la causa. Con ello desaparece la debida imparcialidad del perito, aún siendo designado por una de las partes.

Desconfíe de presupuestos periciales low cost

Si obtiene otro presupuesto para realizar un peritaje informático de suplantación de una factura digital a un precio muy inferior al que le proporcionemos, desconfíe inmediatamente porque puede estar siendo víctima de un falso perito informático, que tratará de engañarle de la siguiente manera:

  • Le mostrarán un carnet profesional emitido por una asociación de peritos informáticos. Incluso llegarán a mostrarle una placa de perito, lo cual está absolutamente prohibido.
  • Les dirán que están colegiados, pero no le mostrarán ni certificado de alta colegial ni carnet emitido por un Colegio Profesional, sino un sello con un acrónimo.
  • El falso perito informático le mostrará diplomas de universidades extranjeras, pero no el certificado de homologación expedido por el Ministerio de Universidades
  • Cursos expertos en informática forense emitidos por universidades españolas, diciéndoles que se trata de diplomas oficiales que les habilitan para ejercer como peritos informáticos, cuando realmente son títulos propios sin valor legal alguno.

Para evitar ser víctima de esta estafa exija, antes de contratar un peritaje informático de suplantación de una factura digital:

Que le muestre su titulación académica oficial, la cual, por ley, debe ser: Grado en Ingeniería Informática, Ingeniería Técnica Informática (especialidad Gestión o Sistemas) o Diplomatura en Informática. Sólo estas 4 habilitan para realizar peritaciones informáticas.

Que el perito le muestre su carnet o certificado de pertenencia a un Colegio Profesional de Ingeniería Técnica en Informática. En multitud de comunidades autónomas resulta un requisito obligatorio por Ley para actuar como perito informático.

¿Cuáles son las formas de pago?

Todos los servicios de peritaje informático de suplantación de facturas digitales que le prestemos deberán ser abonados, en tiempo y forma, mediante transferencia bancaria tras emitirle la correspondiente factura. No se realizan servicios profesionales sin acompañamiento de la correspondiente factura.

¿Cuáles son los plazos de pago?

Con carácter general, los servicios de peritaje informático de suplantación de facturas digitales que le prestemos se abonarán en los siguientes plazos:

  • 50% del total de los trabajos de análisis forense y emisión de informe pericial con anterioridad al inicio de los mismos.
  • 50% del total de los trabajos de análisis forense y emisión de informe pericial antes de 30 días naturales tras su finalización y entrega.
  • 100% del total de la ratificación del perito en los juzgados con anterioridad a que se produzca dicha personación.

Solicite nuestros servicios de peritaje informático de suplantación de facturas

Estaremos encantados de escuchar su problemática y a ayudarle a resolver cualquier duda o pregunta sobre nuestros servicios de peritaje informático de suplantación de facturas digitales, en horario de 09:00h a 14:00h y de 17:00h a 20:00h, de lunes a viernes.

Si lo prefiere, solicite cita previa y le recibiremos en nuestras instalaciones situadas en Jardín del Mar (zona Almadrabillas), más concretamente en la C/ Montellano nº 3, 1-4, intersección con C/ Abogado de Oficio (Almería).

Sus datos personales serán tratados de acuerdo con lo establecido en el aviso legal de la compañía y en la legislación vigente en materia de tratamiento de datos de carácter personal. Toda la información que nos remita quedará amparada bajo el más estricto secreto profesional.

Contacto Teléfono Indalics

+34 661322481

Contacto Videoconferencia Indalics

Solicite una videoconferencia

Indalics Peritos Informáticos provincia de Almería
Indalics calle Montellano

Otra información de interés:

error: Contenido protegido
Scroll al inicio