Archivo de la categoría: Cadena de Custoria

La Cadena de Custodia en dispositivos informáticos dañados

Uno de los problemas que se puede presentar a la hora de realizar actuaciones de análisis y examen de dispositivos informáticos que contienen información es la de que internamente el dispositivo esté dañado y por los medios convencionales no pueda … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , | Comentarios desactivados en La Cadena de Custodia en dispositivos informáticos dañados

Absolución por falta de garantías en la Cadena de Custodia

La sentencia SJP 39/2016 de 6 de julio de 2016 del Juzgado de lo Penal de Gijón absuelve de todos los cargos a todos los acusados que fueron detenidos como los presuntos integrantes del colectivo «Anonymous» que presuntamente en mayo … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , , | Comentarios desactivados en Absolución por falta de garantías en la Cadena de Custodia

Funciones Hash en la investigación forense

Los algoritmos hash o funciones de resumen son unos algoritmos de formulación matemática, los cuales, a partir de la consideración de elemento de entrada bien sea una cadena de caracteres, un fichero, una carpeta, una partición o un disco entero, … Seguir leyendo

Publicado en Cadena de Custoria, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en Funciones Hash en la investigación forense

7 Debilidades del Informe Pericial

Uno de los mayores handicaps o retos que se les presentan a los técnicos a la hora de realizar un informe pericial es que éste no presente debilidades, ya no en el aspecto puramente técnico que a buen seguro es … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , , | Comentarios desactivados en 7 Debilidades del Informe Pericial

Las evidencias vía WhatsApp

La sentencia STS 300/2015 de la Sala de lo Penal del 19 de mayo de 2015 en su FJ4º deja bastante claro que las pruebas en papel de una comunicación o conversación mantenida por un sistema de mensajería instantánea, por sí … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos, WhatsApp | Etiquetado , , , , , , , | Comentarios desactivados en Las evidencias vía WhatsApp

Evidencia recibida sin garantías de Custodia

Una de las preguntas que más a menudo me están planteado por parte de algunos colegas y alumnos es ¿Qué se ha de hacer cuando te entregan una evidencia en la cual no ha existido garantía en el proceso de recopilación? Esta … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , | Comentarios desactivados en Evidencia recibida sin garantías de Custodia

La Cadena de Custodia es una garantía formal pero no es una prueba.

En este post os comento la Sentencia nº 587/2014 del Tribunal Supremo de 18 de Julio de 2014, Sala 2a, de lo Penal, sentencia relativa a un recurso de casación en el caso José Bretón. En esta sentencia se plantea, entre … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Opinión, Todos | Etiquetado , , , , , , | Comentarios desactivados en La Cadena de Custodia es una garantía formal pero no es una prueba.

Despido sin haber preservado las evidencias informáticas.

Ésta es una situación muy común y que a menudo se nos presenta a los abogados y a los peritos. En ocasiones, las circunstancias y situaciones propician que los responsables de las empresas hayan tenido que tomar medidas disciplinarias sobre … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Legislación, Opinión, Todos | Etiquetado , , , , , , , | Comentarios desactivados en Despido sin haber preservado las evidencias informáticas.

Curso de Ciberseguridad y Pericia Tecnológica de la UNIA

Del 2 al 4 de Julio tuve el honor y placer de participar como ponente en el «Curso de Ciberseguridad y Pericia Tecnológica» dentro de los cursos de verano 2014 organizados por la UNIA – Universidad Internacional de Andalucía que fue … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, Libros, Seguridad Informática, Todos | Etiquetado , , , , , , , , , , | Comentarios desactivados en Curso de Ciberseguridad y Pericia Tecnológica de la UNIA

Facebook y las evidencias electrónicas en delitos de injurias, calumnias y otros.

Facebook es una red social en la que se establecen relaciones personales y vínculos entre las personas (usuarios de Facebook) compartiendo material e información cotidiana de los mismos y, en algunas ocasiones, informaciones de contenido de carácter personal y sensible … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Privacidad, Todos | Etiquetado , , , , , , , | Comentarios desactivados en Facebook y las evidencias electrónicas en delitos de injurias, calumnias y otros.