Las pulseras electrónicas de proximidad y el quebrantamiento de condena.

Pulsera y quebrantamiento de delitoLas “Pulseras Electrónicas de Control Telemático de Proximidad” son unos dispositivos que en base al art. 48.8 del Código Penal español pueden ser utilizados para el control del alejamiento de un inculpado/condenado en relación a las víctimas, normalmente como efecto directo de una condena y la aplicación de uno de estos dos protocolos:

El sistema de control consta de 3 dispositivos físicos:  dos de ellos los lleva el inculpado/condenado (unidad DLI – Brazalete y Unidad 2 track) y un tercero asignado a la víctima (unidad DLV – Unidad 2 track) y está monitorizado por el Centro de Control Cometa,

Seguir leyendo

Publicado en acoso o stalking, Buenas Prácticas, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , ,

¿Cuánto vale una aplicación informática, desarrollo o producto finalizado?

Aplicacion informativa y dineroCada día aparecen más a menudo empresas que han creado aplicaciones informáticas, soluciones o productos para cubrir las necesidades de un negocio o problemática determinada y, una vez desarrollado el software y estando el mismo en fase de Explotación, desean incorporarlo al activo de la empresa dado que, al fin y al cabo, ha sido una inversión que se ha realizado a lo largo del tiempo y que ahora cuando toma carácter de realidad como un activo determinante para el negocio, o bien frente a una decisión empresarial (fusión, venta, ampliación de capital, etc.) es recomendable tasar o valorar cuál es su coste interno o precio de venta para ser considerado como tal.

En esta situación el primer planteamiento que se ha de realizar es conocer o determinar cuál es el objetivo final que se persigue con la tasación o valoración del aplicativo, solución o producto.

Seguir leyendo

Publicado en Divulgación, Estándares y normas, Gestión y Management, Peritaje Informático o Tecnológico, Todos | Etiquetado , , ,

Tipologías de los Contratos según la Responsabilidad de las Partes

Pelea_ContratoEn los peritajes de Gestión y Management, a la hora de determinar los incumplimientos de los contratos por alguna de las partes, un elemento esencial a considerar es el tipo de contrato que se haya firmado, es decir qué tipo de relación se establece en la prestaciones contractuales y con ello discernir la responsabilidad de cada una de las partes.

Hasta aquí todo parece normal y obvio. El problema sobreviene cuando no queda clara la relación contractual, porque no existe una definición clara del tipo de contrato o bien se mezclan términos que dan pie a pensar que es un contrato diferente según el párrafo o el prisma con que se lea,  es decir, en aquellas ocasiones en las que aparecen términos tales como: “es imprescindible la colaboración y el conocimiento del cliente como conocedor del negocio para obtener el éxito del proyecto” o en el otro sentido “el proveedor con su expertise ha de asesorar al cliente y contribuir al éxito del proyecto”, es aquí donde se entremezclan las responsabilidades y, consecuentemente, se genera problemas en la determinación del grado de culpabilidad que se puede atribuir a cada una de las partes en los incumplimientos contractuales.

Seguir leyendo

Publicado en Divulgación, Estándares y normas, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , ,

Delito de Estafa CON o POR medios informáticos

Estafa_CON_y_POR_medios_informáticosLos delitos de estafa tratan de hechos que tienen como denominador común que producen un perjuicio patrimonial mediante la ejecución de una conducta engañosa. En el delito de estafa el bien jurídicamente protegido siempre es el patrimonio ajeno en cualquiera de sus formas, bienes muebles, inmuebles, o derechos y son estos bienes o derechos los que representan el objeto material del delito.

En el delito de estafa desde una perspectiva global se puede diferenciar básicamente en dos tipos diferenciados: la estafa clásica como tal, art. 248.1 CP y las especializaciones informáticas o electrónicas que tienen su reflejo en el art. 248.2 CP, en el cual se dedica tres definiciones conceptuales diferentes y especializadas para poder encuadrar el amplio abanico de estos delitos tecnológicos.

A continuación se va a desarrollar las diferenciaciones y características de entre los delitos CON y POR medios informáticos.

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , ,

Las conversaciones falsas de WhatsApp

whatsapp_falsoLa picaresca, la imaginación y el intelecto de las personas siempre encuentran un resquicio por el cual se puede eludir las normas o lo establecido como criterio general cuando se habla de evidencias informáticas y, en este caso, en este post se hace referencia expresa a los mensaje de WhatsApp puesto que los mismos (igual que el resto de mensajería instantánea) pueden no ser fehacientes o no poseer la certeza de su veracidad si sólo son mostrados impresos en papel o fotografiados, por lo que la presentación se ha de reforzar aportándolos, al mismo tiempo, en su versión electrónica. Entonces, llegados a este punto, busquemos la forma de tergiversar la verdad y hagamos uso de las aplicaciones para simular los mensajes de WhatsApp.

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos, WhatsApp | Etiquetado , , ,

Gastos inesperados de Roaming o de Navegación por Internet.

Croaminguando en el gasto de la factura telefónica llega un consumo inesperado de Roaming o de Navegación, es un evento de seria preocupación, ya no sólo porque no se es consciente de haberlo gastado o autorizado, sino por la cantidad abultada que, con seguridad, precede y acompaña a la notificación prevista de facturación del consumo realizado y que en la misma queda plenamente detallado para eliminar cualquier indicio de posible duda de duda.

Esta es una situación, cuando menos, complicada para el Usuario afectado, puesto que quien tiene la información para esclarecer si este consumo ha sido real y si se ha solicitado este servicio es aquel que resulta perjudicado si no se realiza el pago, en este caso, la compañía Operadora de telefonía contratada.

Seguir leyendo

Publicado en Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , ,

El fracaso de los proyectos TIC’s, incumplimientos prestacionales y su reclamación judicial

fracaso-proyectoRecopilando información para la preparación de una charla sobre “El fracaso de los Proyectos TIC’s- Cómo y Qué considerar para reclamar judicialmente” he encontrado un interesante informe denominado “Chaos Report 2015” de Standish GroupEste informe viene siendo publicado anualmente desde 1994 y se basa en la información de 50.000 proyectos realizados alrededor del mundo.

El informe ofrece unos resultados interesantes desde el punto de vista de la oportunidad y la conveniencia del Peritaje de Gestión y Management y su utilización en las reclamaciones judiciales por incumplimientos de obligaciones prestacionales.

Los datos que se referencian en dicho informe son los correspondientes al periodo comprendido entre los años 2011 a 2015.

Seguir leyendo

Publicado en Divulgación, Estudios, Gestión y Management, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , ,