Difusión de Pornografía Infantil … ¡con buena intención!

Pornografía Infantil pederastiaA través de un foro interno de la Asociación Stop Violencia de Género Digital me llegó una sorprendente noticia publicada por “elMundo.es” el pasado 8 de Febrero con el titular “Miles de usuarios de Facebook difunden pornografía infantil para intentar frenarla”.

Llamativo el título de la noticia, pero si se lee dicho artículo, sorprende más aún su contenido puesto que la noticia refleja el comportamiento de miles de usuarios estadounidenses de Facebook que difundieron en esta red el contenido de un vídeo que consistía en un adulto que estaba siendo objeto de sexo oral por parte de una menor.

Seguir leyendo

Anuncios
Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Menores, Noticias, Opinión, Peritaje Informático o Tecnológico, Pornografía infantil y abusos, Todos | Etiquetado , , , , ,

Secreto de las Comunicaciones en los Medios de Mensajería Instantánea

Secreto de las Comunicaciones

A raíz de la filtración y publicación por los medios de comunicación de la conversación de Puigdemont y Comín por medio de la aplicación de mensajería instantánea “Signal” se ha reabierto, de nuevo, el continuo debate sobre el derecho a la preservación del secreto o la privacidad de las comunicaciones entre las personas.

Una actuación como pudiera ser el capturar información de un dispositivo móvil sin autorización previa podría ser considerada ilícita pero… hasta qué punto la misma puede ser considerada como un delito.  Es cierto que existe una fina frontera entre ambos conceptos puesto que los términos ilegal y delito van, en muchas ocasiones, unidos y cogidos de la mano pero ello no siempre quiere decir que se mantenga este binomio inseparable como tal.

Para considerar si un hecho constituye un delito se ha de evaluar si esta acción está tipificada como tal y si es castigada por la ley con una falta o una pena.

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos, WhatsApp | Etiquetado , , , , , , , ,

La Cadena de Custodia en dispositivos informáticos dañados

Custodia_Dispositivos_Dañados_pequeñoUno de los problemas que se puede presentar a la hora de realizar actuaciones de análisis y examen de dispositivos informáticos que contienen información es la de que internamente el dispositivo esté dañado y por los medios convencionales no pueda ser esta información recuperada o reparada, en dicho caso se hacer necesario acudir a los servicios de un laboratorio especializado en este tipo de actividades.

Llegada esta situación esta situación al perito se le plantea la duda sobre los siguientes aspectos:

A) ¿Cómo se ha de garantizar la Cadena de Custodia?

B) ¿Será válida la información como evidencia una vez recuperada por el Laboratorio?

A continuación se aborda ambas cuestiones especificando qué circunstancias se han de dar en cada caso para que las evidencias obtenidas pudieran ser aceptadas en una investigación o, llegado el caso, por un Tribunal.

Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , ,

Capturas de Evidencias Web: Notario vs Perito Informático

Perito vs NotarioEn algunos expedientes judiciales en los que se presentan evidencias en forma de capturas de pantalla de la Web se da la circunstancia de que ha intervenido un fedatario público (contratando los servicios de un notario) para realizar la recopilación de una evidencia que se muestra en la web y dar fe de su existencia, informando principalmente, de las siguientes circunstancias:

►¿Qué es la información que se está visualizando?

► ¿Dónde se localiza la información que se está recopilando?

►¿Cuándo se está visualizando/recopilando ?

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , ,

¿Cuándo es necesario un Peritaje Informático en mi Empresa?

Peritaje en Empresa_pequeñoEl martes 12 de Diciembre de 2017, he tenido el honor y placer de ser invitado por ISACA Barcelona Chapter y en representación de la ACPJT para llevar a cabo la charla divulgativa de título “¿CUÁNDO es necesario un PERITAJE INFORMÁTICO en mi EMPRESA? en relación al Peritaje Informático y su posible necesidad en el contexto empresarial.

A raíz de la evolución de las tecnología de la información y el crecimiento de los delitos realizados por medio de la utilización de las mismas, poco a poco, está calando en la Sociedad la figura del Perito Informático y su labor, no obstante, el campo de actuación del mismo es tan amplio que en ocasiones cuesta un verdadero esfuerzo poder hacerse una idea de cuál pudiera ser la materialización de esta actividad dentro de un contexto determinado y, en este caso, en concreto dentro del contexto de la empresa, por lo que se hace necesario mostrar y explicar el ámbito de actuación de los Peritos Informáticos Forenses y los Peritos Informáticos de Gestión y Management.

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Evidencias, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , ,

Los riesgos de la monitorización de los dispositivos de los empleados

Monitorizacion empleadoEl Juzgado de lo Social nº19 de Madrid por primera vez en España ha hecho uso de los criterios marcados por la Gran Sala TEDH sobre el caso Bărbulescu  en su sentencia SJS 453/2017 de fecha 17 de noviembre de 2017 declarando la nulidad de un despido (sentencia publicada electrónicamente en diariolaley.laley.es

En este caso en particular, existía un documento entre el empleado y la empresa en el cual se restringía el uso de los medios informáticos proporcionados por la empresa a la realización de las actividades de su desempeño  laboral excluyéndose el uso personal de los mismos.

No obstante, no basta con este documento para determinar si la aplicación de las medidas de control por parte de la empresa fueron las adecuadas y con las garantías

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , ,

El Peritaje Informático en la Violencia de Género Digital

lazo_VdGEl pasado 24 de Noviembre tuve la oportunidad de asistir al ” 1er Congreso Nacional de Violencia de Género Digital ” en Madrid organizado por la Asociación Stop Violencia de Género Digital. (www.stopviolenciadegenerodigital.com)

La jornada se desarrolló en un formato dinámico de siete mesas redondas en las cuales se trataron específicamente los enfoques de las diferentes vías de aproximación a la problemática de la Violencia de Género Digital que se han de considerar en un enfoque, como es el suyo, multidisciplinar: comenzando por la voluntad política de afrontar esta compleja problemática con el “Pacto de Estado contra la Violencia de Género”, continuando con las problemáticas y particularidades que se encuentran en el día a día

Seguir leyendo

Publicado en acoso o stalking, Delitos Informáticos, Divulgación, Grooming, Menores, Peritaje Informático o Tecnológico, Privacidad, Todos, Violencia de Genero | Etiquetado , , , ,