La Privacidad de los Trabajadores en los Medios de la Empresa

pRIVACIDAD eMPLEADOHasta 2018 la “Privacidad de los Trabajadores” en los medios que la empresa ponía a su disposición para el desempeño de su labor profesional estaba regulada por sentencias recogidas en la jurisprudencia social donde se dirimía si las medidas aplicadas eran las adecuadas, el alcance e impacto de la investigación infringía los derechos fundamentales de los trabajadores (art. 18 Constitución Española y art. 4.2e Estatuto de los Trabajadores)

La sentencia del TEDH del caso Barbulecu (Nov. 2017) hizo que se tuviese una clara necesidad de regular por normativa el derecho a la vigilancia y control empresarial que permite el art. 20.3 del Estatuto de los Trabajadores.

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Legislación, LOPD, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , ,

Estafa por suplantación de facturas en correos electrónicos

Factura Manipulada en CorreoUna de las formas más lucrativas de estafar con el uso de medios informáticos dentro del ámbito empresarial es la “Estafa por suplantación/alteración de facturas en correos electrónicos”.

 

Esquema del MitM – Man in the Middle”

La intercepción “MitM – Man in the Middle” (“Hombre en Medio” de la comunicación) es un esquema que se lleva a cabo para interferir en las comunicaciones entre dos interlocutores modificando las mismas y su contenido, en este caso, las facturas indicando un número de cuenta bancaria en la que realizar el ingreso diferente a la legítima del proveedor. En esta nueva cuenta bancaria es donde los delincuentes tienen acceso a retirar el dinero pagado procedente de las facturas manipuladas.

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , ,

La Reingenería Inversa en el Plagio de Software

rEINGENIERIA Y pLAGIOAplicando el método de la ingeniería inversa se puede obtener un código que se podría asimilar al original ya que este proceso trata de reproducir los mismos comandos del software del código fuente.

No obstante, tiene poco poder probatorio a nivel jurídico porque el resultado, aunque se parecería al original, no posee las matizaciones particulares y propias que realizan los desarrolladores, tales como los comentarios orientativos en el software, y este tipo de información es relevante para demostrar la identidad del software. 

Considerando este aspecto no serviría para demostrar que un software es idéntico a otro puesto que lo único que permite presumir es que es un software similar porque realiza la misma función.

Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Gestión y Management, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , ,

Coherencia en la Valoración del Software Implantado o Entregado

Valoracion SoftwareEn los Contratos de Desarrollo e implantación de Software uno de los puntos que mayor controversia plantea es la valoración de los trabajos entregados cuando éstos se han excedido o están fuera del Alcance y no se han gestionado con Controles de Cambios valorados y aceptados.

Se hace difícil poder encontrar un método con la suficiente objetividad como para satisfacer a ambas partes, puesto que no es un escenario en la que se pueda producir una situación “win-win“,  puesto que el trabajo y/o actividades ya están realizadas, consecuentemente aquello que gana una de las partes lo pierde la otra.

Seguir leyendo

Publicado en Buenas Prácticas, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , ,

Resolución de la AEPD sobre la publicación de una Sentencia en Facebook

Resolución AEPDEn el primer semestre de 2018 se presentaron varios escritos en la AEPD – Agencia Española de Protección de Datos (www.aepd.es), denunciando que en un grupo de Facebook de unos 700 miembros fue publicada una Sentencia que condenaba a un individuo por quebrantamiento de medida cautelar de alejamiento en un caso de violencia de género, asimismo, la víctima de violencia de género publicó en su estado de WhatsApp la condena del agresor por violencia de género y la condena de alejamiento.

La sentencia fue publicada inicialmente en Febrero 2018 y al cabo de un tiempo retirada.

Ante la presentación de los correspondientes escritos de denuncia, la AEPD se ha debido pronunciar por medio de una resolución sobre dicha acción publicitaria a petición por escrito de denuncia del afectado.

La resolución de la AEPD en su contenido integro puede encontrarse en el siguiente enlace web: https://www.aepd.es/resoluciones/E-01849-2018_ORI.pdf

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, LOPD, Peritaje Informático o Tecnológico, Privacidad, Todos, Violencia de Genero | Etiquetado , , , , ,

Las ayudas del PLAN AVANZA y las Resoluciones de Reintegro

Plan AvanzaLas Ayudas del PLAN AVANZA son unas convocatorias de ayudas públicas del Ministerio de Industria, Comercio y Turismo destinadas a impulsar proyectos de Investigación y Desarrollo dentro del ámbito de las Pymes dirigidas a los diferentes campos tecnológicos de interés para la Sociedad en su conjunto.

Por medio de estas convocatorias de ayudas del PLAN AVANZA, las Pymes reciben dos tipos de ayudas al mismo tiempo:

A) Préstamo a largo plazo con un bajo interés que permite la financiación del proyecto.

B) Aportación monetaria otorgada a modo de subvención a fondo perdido en vías a satisfacer los gastos inherentes en el desarrollo del proyecto.

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , ,

Incoherencias en el Sistema Cometa de Control de Pulseras de Alejamiento

Pulseras_Funcionan_El Sistema Cometa es el sistema de control que es el responsable de verificar el cumplimiento de la condena en relación a las penas de las distancias de alejamiento establecidas entre la persona protegida y la persona en vigilancia en  los Protocolos de Actuación de seguimiento de las medidas y penas de alejamiento en materia de violencia de género.

Seguir leyendo

Publicado en acoso o stalking, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos, Violencia de Genero | Etiquetado , , , ,