Category Archives: Opinión

Evidencia recibida sin garantías de Custodia

Una de las preguntas que más a menudo me están planteado por parte de algunos colegas y alumnos es ¿Qué se ha de hacer cuando te entregan una evidencia en la cual no ha existido garantía en el proceso de recopilación? Esta … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , | Comentarios desactivados en Evidencia recibida sin garantías de Custodia

Cliente y Proveedor de Software, pulso de expectativas, Peritaje de Gestión o Management

En las relaciones mercantiles entre los Clientes y sus Proveedores de Software se establecen los términos del proyecto o servicio por medio del contrato o/y del pedido inicial que, normalmente, suelen dejar con mediana claridad definidos tanto el coste como  … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , , | Comentarios desactivados en Cliente y Proveedor de Software, pulso de expectativas, Peritaje de Gestión o Management

Grooming vía Facebook

La utilización de medios electrónicos para las relaciones y la comunicación entre las personas, su introducción natural en la vida cotidiana estando al mismo tiempo accesibles a los menores de edad, hace que los delitos telemáticos, entre ellos el Grooming, … Seguir leyendo

Publicado en Delitos Informáticos, Grooming, Opinión, Privacidad, Todos | Etiquetado , , , , | Comentarios desactivados en Grooming vía Facebook

Prevención de riesgos informáticos. Protocolos de cese de empleados en la empresa

En los tiempos que corren cada vez es más cotidiano recibir comunicaciones en las que algún compañero y empleado de la empresa se despide del colectivo para iniciar una nueva trayectoria profesional, en ocasiones, son comunicaciones enviadas por el propio … Seguir leyendo

Publicado en Buenas Prácticas, Compliance, Delitos Informáticos, Divulgación, Evidencias, Gestión y Management, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , | Comentarios desactivados en Prevención de riesgos informáticos. Protocolos de cese de empleados en la empresa

El Derecho al Olvido y las Hemerotecas Digitales

Tras la sentencia del Tribunal de Justicia de la Unión Europea (Sentencia C-131/12) sobre el tratamiento de los datos personales en los buscadores web, quedó definido dónde estaban los límites entre la libertad de información y los derechos a la intimidad, … Seguir leyendo

Publicado en Derecho al Olvido, Divulgación, Legislación, LOPD, Opinión, Todos | Etiquetado , , , , , | Comentarios desactivados en El Derecho al Olvido y las Hemerotecas Digitales

Peritaje de Gestión o Management, una especialidad del perito informático

El origen del peritaje de la «Gestión o Management» Esta rama de especialización del perito informático y tecnológico es relativamente joven y ello es debido a que la misma se ha generado como respuesta a la demanda empresarial frente a … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Gestión y Management, Opinión, Todos | Etiquetado , , , , | Comentarios desactivados en Peritaje de Gestión o Management, una especialidad del perito informático

Picnic4Working: Marco legal para la innovación y el papel de las TIC’s

El pasado 18 de noviembre 2014 tuve el placer de participar en una sesión de Picnic4Working organizado por la ATI y por itnig sobre el «Marco legal para la innovación y el papel de las TIC’s para el cumplimiento normativo» y … Seguir leyendo

Publicado en Divulgación, Opinión, Seguridad Informática, Todos | Etiquetado , , , | Comentarios desactivados en Picnic4Working: Marco legal para la innovación y el papel de las TIC’s

Delito de descubrimiento y revelación de secretos vía Sexting no autorizado

Cuando en estos días está tan de actualidad las noticias del robo y la divulgación de las intimidades de los famosos, me parece idóneo recordar que esto nos puede pasar a cualquiera de nosotros sin necesidad de que nadie nos robe las … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Opinión, Privacidad, Todos | Etiquetado , , , | Comentarios desactivados en Delito de descubrimiento y revelación de secretos vía Sexting no autorizado

Estafa Nigeriana o Estafa 419 y su peritaje informático

Las «Estafas 419» o también denominadas «Estafas Nigerianas» son unas estafas que poseen múltiples variantes planteando situaciones para captar y atraer al incauto o al curioso en sus redes. Muchos de nosotros recibimos periódicamente en nuestros buzones personales correos electrónicos cuyo contenido hacen referencia a historias … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Todos | Etiquetado , , , | Comentarios desactivados en Estafa Nigeriana o Estafa 419 y su peritaje informático

La Cadena de Custodia es una garantía formal pero no es una prueba.

En este post os comento la Sentencia nº 587/2014 del Tribunal Supremo de 18 de Julio de 2014, Sala 2a, de lo Penal, sentencia relativa a un recurso de casación en el caso José Bretón. En esta sentencia se plantea, entre … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Opinión, Todos | Etiquetado , , , , , , | Comentarios desactivados en La Cadena de Custodia es una garantía formal pero no es una prueba.