Archivo del Autor: Rafael_L_R

Acerca de Rafael_L_R

Perito Judicial Informático y Director de Organización, Proyectos y Servicios TICs

El Estándar de la Prueba Electrónica

Uno de los grandes problemas que se nos plantea a los peritos informáticos y tecnológicos es la inexistencia de “Estándares de Prueba Electrónica” que nos permitan evaluar si el trabajo pericial desarrollado posee el suficiente nivel de corroboración como para … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en El Estándar de la Prueba Electrónica

Peritaje Informático y Tecnológico, entrevista.

A continuación os proporciono un breve artículo, de apenas 300 palabras, en el cual de forma lo sintética posible intento explicar aspectos esenciales de los servicios de “Peritaje Informático y Tecnológico” confío en que, poco a poco, los profesionales de … Seguir leyendo

Publicado en Divulgación, Noticias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , | Comentarios desactivados en Peritaje Informático y Tecnológico, entrevista.

Funciones Hash en la investigación forense

Los algoritmos hash o funciones de resumen son unos algoritmos de formulación matemática, los cuales, a partir de la consideración de elemento de entrada bien sea una cadena de caracteres, un fichero, una carpeta, una partición o un disco entero, … Seguir leyendo

Publicado en Cadena de Custoria, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en Funciones Hash en la investigación forense

La privacidad en el correo electrónico de la empresa

La comunicación por medio de correo electrónico forma parte de las actividades cotidianas a realizar dentro del contexto del desempeño de actividades de administración, coordinación y gestión en las diferentes áreas de la empresa. No se concibe la comunicación interna … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , , | Comentarios desactivados en La privacidad en el correo electrónico de la empresa

7 Debilidades del Informe Pericial

Uno de los mayores handicaps o retos que se les presentan a los técnicos a la hora de realizar un informe pericial es que éste no presente debilidades, ya no en el aspecto puramente técnico que a buen seguro es … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , , | Comentarios desactivados en 7 Debilidades del Informe Pericial

Las evidencias vía WhatsApp

La sentencia STS 300/2015 de la Sala de lo Penal del 19 de mayo de 2015 en su FJ4º deja bastante claro que las pruebas en papel de una comunicación o conversación mantenida por un sistema de mensajería instantánea, por sí … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos, WhatsApp | Etiquetado , , , , , , , | Comentarios desactivados en Las evidencias vía WhatsApp

Evidencia recibida sin garantías de Custodia

Una de las preguntas que más a menudo me están planteado por parte de algunos colegas y alumnos es ¿Qué se ha de hacer cuando te entregan una evidencia en la cual no ha existido garantía en el proceso de recopilación? Esta … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , | Comentarios desactivados en Evidencia recibida sin garantías de Custodia

Cliente y Proveedor de Software, pulso de expectativas, Peritaje de Gestión o Management

En las relaciones mercantiles entre los Clientes y sus Proveedores de Software se establecen los términos del proyecto o servicio por medio del contrato o/y del pedido inicial que, normalmente, suelen dejar con mediana claridad definidos tanto el coste como  … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , , | Comentarios desactivados en Cliente y Proveedor de Software, pulso de expectativas, Peritaje de Gestión o Management

Acoso o Stalking, Acoso en la red o Cyberstalking

En la última reforma del código penal  (LO  1/2015  de 30 de marzo 2015) se introdujo un nuevo tipo penal de acoso o ‘stalking’ creándose el nuevo art.  172 ter  CP encuadrado dentro de los delitos contra la libertad. Según la exposición … Seguir leyendo

Publicado en acoso o stalking, Delitos Informáticos, Divulgación, Evidencias, Legislación, Privacidad, Todos | Etiquetado , , , , , , | Comentarios desactivados en Acoso o Stalking, Acoso en la red o Cyberstalking

Grooming vía Facebook

La utilización de medios electrónicos para las relaciones y la comunicación entre las personas, su introducción natural en la vida cotidiana estando al mismo tiempo accesibles a los menores de edad, hace que los delitos telemáticos, entre ellos el Grooming, … Seguir leyendo

Publicado en Delitos Informáticos, Grooming, Opinión, Privacidad, Todos | Etiquetado , , , , | Comentarios desactivados en Grooming vía Facebook