Category Archives: Peritaje Informático o Tecnológico

Incoherencias en el Sistema Cometa de Control de Pulseras de Alejamiento

El Sistema Cometa es el sistema de control que es el responsable de verificar el cumplimiento de la condena en relación a las penas de las distancias de alejamiento establecidas entre la persona protegida y la persona en vigilancia en … Seguir leyendo

Publicado en acoso o stalking, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos, Violencia de Genero | Etiquetado , , , , | Comentarios desactivados en Incoherencias en el Sistema Cometa de Control de Pulseras de Alejamiento

Grabaciones conversaciones telefónicas por parte de una madre a una menor

En estos días he tenido la oportunidad de leer la sentencia SJP 145/2017 de 29 de mayo de 2017 del Juzgado de lo Penal Nº 1 de Pamplona publicada en el Diario la Ley, Nº 9062, sobre un caso de … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Legislación, Menores, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en Grabaciones conversaciones telefónicas por parte de una madre a una menor

Pericial Informática Documental – Caso Sra. Cifuentes

En el caso del máster de la Sra. Cifuentes, las evidencias documentales presentadas se basan en documentos que, aparentemente, forman parte del expediente académico y que algunos de ellos, según la información proporcionada por los medios de comunicación, presuntamente han … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Noticias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en Pericial Informática Documental – Caso Sra. Cifuentes

Phishing con Dominios y URL con punto bajo

En la definición y registro de los dominios es posible poder utilizar caracteres latinos Unicode con un punto bajo que permiten, por el tamaño del punto, el poder llevar a engaño al usuario ya que son cambios muy sutiles y  … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Malware, Noticias, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , , , | Comentarios desactivados en Phishing con Dominios y URL con punto bajo

El Técnico o Perito Informático en el Modelo de Compliance Penal de la Empresa

Cada día se pone más en relieve la necesidad de las empresas de contar con un modelo de cumplimiento Normativo (Compliance) con un adecuado diseño e implementación de un Programa de Prevención, Detección y Respuesta a los delitos que se … Seguir leyendo

Publicado en Compliance, Delitos Informáticos, Divulgación, Estándares y normas, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , | Comentarios desactivados en El Técnico o Perito Informático en el Modelo de Compliance Penal de la Empresa

La utilización del WhatsApp como canal de «Comunicación en el Trabajo»

El WhatsApp es un sistema de mensajería instantáneo por Internet el cual es muy práctico y fácil de utilizar como herramienta de trabajo en las actividades en las cuales existe una deslocalización entre los jefes o coordinadores y los empleados … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Peritaje Informático o Tecnológico, Privacidad, Todos, WhatsApp | Etiquetado , , , , , | Comentarios desactivados en La utilización del WhatsApp como canal de «Comunicación en el Trabajo»

Difusión de Pornografía Infantil … ¡con buena intención!

A través de un foro interno de la Asociación Stop Violencia de Género Digital me llegó una sorprendente noticia publicada por «elMundo.es» el pasado 8 de Febrero con el titular «Miles de usuarios de Facebook difunden pornografía infantil para intentar frenarla». … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Menores, Noticias, Opinión, Peritaje Informático o Tecnológico, Pornografía infantil y abusos, Todos | Etiquetado , , , , , | Comentarios desactivados en Difusión de Pornografía Infantil … ¡con buena intención!

Secreto de las Comunicaciones en los Medios de Mensajería Instantánea

A raíz de la filtración y publicación por los medios de comunicación de la conversación de Puigdemont y Comín por medio de la aplicación de mensajería instantánea «Signal» se ha reabierto, de nuevo, el continuo debate sobre el derecho a … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos, WhatsApp | Etiquetado , , , , , , , , | Comentarios desactivados en Secreto de las Comunicaciones en los Medios de Mensajería Instantánea

La Cadena de Custodia en dispositivos informáticos dañados

Uno de los problemas que se puede presentar a la hora de realizar actuaciones de análisis y examen de dispositivos informáticos que contienen información es la de que internamente el dispositivo esté dañado y por los medios convencionales no pueda … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , | Comentarios desactivados en La Cadena de Custodia en dispositivos informáticos dañados

Capturas de Evidencias Web: Notario vs Perito Informático

En algunos expedientes judiciales en los que se presentan evidencias en forma de capturas de pantalla de la Web se da la circunstancia de que ha intervenido un fedatario público (contratando los servicios de un notario) para realizar la recopilación … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en Capturas de Evidencias Web: Notario vs Perito Informático