Grabaciones conversaciones telefónicas por parte de una madre a una menor

Padres Controlando a menoresEn estos días he tenido la oportunidad de leer la sentencia SJP 145/2017 de 29 de mayo de 2017 del Juzgado de lo Penal Nº 1 de Pamplona publicada en el Diario la Ley, Nº 9062, sobre un caso de “Descubrimiento y revelación de secretos” según el art. 197.1 CP por la interceptación de las comunicaciones o utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido de la imagen, o de cualquier otra señal de comunicación, en este caso en concreto, se trata de una madre en relación a las grabaciones realizadas de las conversaciones telefónicas de su hija menor desde el propio teléfono de la menor con un programa espía especializado. 

Bienes Jurídicos en colisión

En este caso entran en colisión dos intereses jurídicos:

Seguir leyendo

Anuncios
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Legislación, Menores, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , , ,

Pericial Informática Documental – Caso Sra. Cifuentes

Examen_MatriculaEn el caso del máster de la Sra. Cifuentes, las evidencias documentales presentadas se basan en documentos que, aparentemente, forman parte del expediente académico y que algunos de ellos, según la información proporcionada por los medios de comunicación, presuntamente han sido falsificados o manipulados, si bien no por la Sra. Cifuentes, sí por aquellos que deben dar credibilidad y transparencia al proceso de gestión del máster universitario así como de la participación y superación del mismo por parte de los alumnos.

Teniendo en cuenta que los documentos presuntamente falseados o manipulados se pueden considerar documentos públicos y que en su elaboración (y en su manipulación o “reconstrucción”)  intervienen funcionarios en su proceso de redacción, firma, edición

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Noticias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , ,

Norma ISO 27018, el RGPD y su impacto en los servicios prestados en la Nube

rgpd_iso_nubeLa entrada en vigor del RGDP – Reglamento de Protección de Datos ha dado un impulso a la contratación de los servicios en la nube de las empresas, dado que de este modo, toda la actividad alrededor de la seguridad y la protección de datos queda derivada en el PSN – Proveedor de Servicio en la Nube (CSP – Cloud Services Provider), esta visión también es compartida por aquellas empresas quienes ya tienen contratados los servicios de aplicativos y datos en la nube.

El hecho de que las actividades de seguridad y la protección de datos sean realizadas por el proveedor de servicio, por derivación del servicio al mismo, esto no quiere decir que las empresas como propietarias de los datos que se gestionan quede exenta de responsabilidades acerca de estas actividades, de su seguridad, de cómo y dónde se están Seguir leyendo

Publicado en Buenas Prácticas, Estándares y normas, LOPD, Seguridad Informática, Todos | Etiquetado , , , , , , , ,

Phishing con Dominios y URL con punto bajo

Phishing punto bajoEn la definición y registro de los dominios es posible poder utilizar caracteres latinos Unicode con un punto bajo que permiten, por el tamaño del punto, el poder llevar a engaño al usuario ya que son cambios muy sutiles y  difícilmente perceptibles y, si no se pone expresa atención a ello, pasan totalmente desapercibidos.

Esta posibilidad es aprovechada por los delincuentes para crear nuevos espacios de Phishing para poder capturar a los incautos o despistados. Asimismo, para dar apariencia de legalidad, en ocasiones, estos dominios van acompañados por el icono del candado o por las siglas “https” que dan a entender que son comunicaciones seguras.

Tabla de caracteres latinos Unicode especiales de punto bajo

Estos caracteres dentro de la tabla de caracteres Unicode se encuentran entre el rango de valores del carácter Unicode “1E04” hasta “1EF5”, en la siguiente imagen se pueden identificar algunos de ellos tanto mayúsculas como minúsculas. 

Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Malware, Noticias, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , , ,

La Ciberseguridad en la Empresa

CIBERSEGURIDADEl pasado miércoles 14 de marzo tuve el oportunidad de dar una charla sobre la Ciberseguridad en la Empresa a los alumnos del Máster de Compliance del ICAB.

Es esta charla se trataron y desarrollaron los temas y recomendaciones realizadas por INCIBE en su “Decálogo de Ciberseguridad para la Empresa” en el cual se abarcan aquellos puntos imprescindibles mínimos a considerar en relación a la Ciberseguridad y las medidas a aplicar en el contexto de la empresa para preservar la seguridad de los sistemas, los medios, los aplicativos y como resultado de ello la seguridad y preservación de la información.

Seguir leyendo

Publicado en Buenas Prácticas, Compliance, Divulgación, Estándares y normas, Legislación, Malware, Opinión, Pentest, Privacidad, Seguridad Informática, Todos, WhatsApp | Etiquetado , , , , , , , , , , ,

El Técnico o Perito Informático en el Modelo de Compliance Penal de la Empresa

TECNOLOGIAS TICs Y COMPLIANCECada día se pone más en relieve la necesidad de las empresas de contar con un modelo de cumplimiento Normativo (Compliance) con un adecuado diseño e implementación de un Programa de Prevención, Detección y Respuesta a los delitos que se pudieran derivar del desempeño o de las actividades desarrolladas dentro del contexto de la empresa o en nombre y representación de la misma.

Desde el catálogo de los posibles riesgos de comisión de delitos en los que pudieran intervenir las TIC’s (Tecnologías de la Información y las Comunicaciones) dentro del contexto del modelo de Compliance Penal de la empresa se podrían hacer dos clasificaciones diferenciadas:

Seguir leyendo

Publicado en Compliance, Delitos Informáticos, Divulgación, Estándares y normas, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , ,

La utilización del WhatsApp como canal de “Comunicación en el Trabajo”

Whatsapp en el trabajoEl WhatsApp es un sistema de mensajería instantáneo por Internet el cual es muy práctico y fácil de utilizar como herramienta de trabajo en las actividades en las cuales existe una deslocalización entre los jefes o coordinadores y los empleados de forma que esta herramienta sirve de canal de comunicación tanto para las órdenes de trabajo, actividades como para las eventualidades o incidencias que se pudieran producir durante el desempeño de las labores u órdenes de trabajo.

Si bien la aceptación de esta herramienta de trabajo entre el trabajador y la empresa se puede consolidar de una forma tácita desde el primer momento en el cual la misma se esté utilizando de forma bidireccional para coordinar los desempeños del trabajador, siempre es conveniente formalizar el uso de la misma con un documento deProtocolo de Uso del WhatsApp en la Actividad Laboral en el que quede reflejada la aceptación 

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Peritaje Informático o Tecnológico, Privacidad, Todos, WhatsApp | Etiquetado , , , , ,