Las pulseras electrónicas de proximidad y el quebrantamiento de condena.

Pulsera y quebrantamiento de delitoLas «Pulseras Electrónicas de Control Telemático de Proximidad» son unos dispositivos que en base al art. 48.8 del Código Penal español pueden ser utilizados para el control del alejamiento de un inculpado/condenado en relación a las víctimas, normalmente como efecto directo de una condena y la aplicación de uno de estos dos siguientes protocolos.

Los Protocolos de Actuación

>> Ver «Incoherencias del Sistema COMETA – Errores»

>> Ver «Nuevo Sistema de Pulseras Telemáticas de Control de Condena – COMETA»

>> Ver Casos de Éxito

Seguir leyendo

Publicado en acoso o stalking, Buenas Prácticas, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , | Comentarios desactivados en Las pulseras electrónicas de proximidad y el quebrantamiento de condena.

¿Cuánto vale una aplicación informática, desarrollo o producto finalizado?

Aplicacion informativa y dineroCada día aparecen más a menudo empresas que han creado aplicaciones informáticas, soluciones o productos para cubrir las necesidades de un negocio o problemática determinada y, una vez desarrollado el software y estando el mismo en fase de Explotación, desean incorporarlo al activo de la empresa dado que, al fin y al cabo, ha sido una inversión que se ha realizado a lo largo del tiempo y que ahora cuando toma carácter de realidad como un activo determinante para el negocio, o bien frente a una decisión empresarial (fusión, venta, ampliación de capital, etc.) es recomendable tasar o valorar cuál es su coste interno o precio de venta para ser considerado como tal.

En esta situación el primer planteamiento que se ha de realizar es conocer o determinar cuál es el objetivo final que se persigue con la tasación o valoración del aplicativo, solución o producto.

Seguir leyendo

Publicado en Divulgación, Estándares y normas, Gestión y Management, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , | Comentarios desactivados en ¿Cuánto vale una aplicación informática, desarrollo o producto finalizado?

Tipologías de los Contratos de IT según la Responsabilidad de las Partes

Pelea_ContratoEn los peritajes de Gestión y Management, a la hora de determinar los incumplimientos de los contratos por alguna de las partes, un elemento esencial a considerar es el tipo de contrato que se haya firmado, es decir qué tipo de relación se establece en la prestaciones contractuales y con ello discernir la responsabilidad de cada una de las partes.

Hasta aquí todo parece normal y obvio. El problema sobreviene cuando no queda clara la relación contractual, porque no existe una definición clara del tipo de contrato o bien se mezclan términos que dan pie a pensar que es un contrato diferente según el párrafo o el prisma con que se lea,  es decir, en aquellas ocasiones en las que aparecen términos tales como: «es imprescindible la colaboración y el conocimiento del cliente como conocedor del negocio para obtener el éxito del proyecto» o en el otro sentido «el proveedor con su expertise ha de asesorar al cliente y contribuir al éxito del proyecto», es aquí donde se entremezclan las responsabilidades y, consecuentemente, se genera problemas en la determinación del grado de culpabilidad que se puede atribuir a cada una de las partes en los incumplimientos contractuales.

>> Ver POSTs sobre Peritaje de Gestión y Management

>> Ver «Peritaje de Gestión y Management, una especialidad del perito informático»

>> Ver Casos de Éxito

Seguir leyendo

Publicado en Divulgación, Estándares y normas, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , | Comentarios desactivados en Tipologías de los Contratos de IT según la Responsabilidad de las Partes

Delito de Estafa CON o POR medios informáticos

Estafa_CON_y_POR_medios_informáticosLos delitos de estafa tratan de hechos que tienen como denominador común que producen un perjuicio patrimonial mediante la ejecución de una conducta engañosa. En el delito de estafa el bien jurídicamente protegido siempre es el patrimonio ajeno en cualquiera de sus formas, bienes muebles, inmuebles, o derechos y son estos bienes o derechos los que representan el objeto material del delito.

En el delito de estafa desde una perspectiva global se puede diferenciar básicamente en dos tipos diferenciados: la estafa clásica como tal, art. 248.1 CP y las especializaciones informáticas o electrónicas que tienen su reflejo en el art. 248.2 CP, en el cual se dedica tres definiciones conceptuales diferentes y especializadas para poder encuadrar el amplio abanico de estos delitos tecnológicos.

A continuación se va a desarrollar las diferenciaciones y características de entre los delitos CON y POR medios informáticos.

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en Delito de Estafa CON o POR medios informáticos

Las conversaciones falsas de WhatsApp

whatsapp_falsoLa picaresca, la imaginación y el intelecto de las personas siempre encuentran un resquicio por el cual se puede eludir las normas o lo establecido como criterio general cuando se habla de evidencias informáticas y, en este caso, en este post se hace referencia expresa a los mensaje de WhatsApp puesto que los mismos (igual que el resto de mensajería instantánea) pueden no ser fehacientes o no poseer la certeza de su veracidad si sólo son mostrados impresos en papel o fotografiados, por lo que la presentación se ha de reforzar aportándolos, al mismo tiempo, en su versión electrónica. Entonces, llegados a este punto, busquemos la forma de tergiversar la verdad y hagamos uso de las aplicaciones para simular los mensajes de WhatsApp.

>> Ver «Las evidencias vía WhatsApp»

>> Ver «La manipulación de mensajes de WhatsApp»

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos, WhatsApp | Etiquetado , , , | Comentarios desactivados en Las conversaciones falsas de WhatsApp

Gastos inesperados de Roaming o de Navegación por Internet.

Croaminguando en el gasto de la factura telefónica llega un consumo inesperado de Roaming o de Navegación, es un evento de seria preocupación, ya no sólo porque no se es consciente de haberlo gastado o autorizado, sino por la cantidad abultada que, con seguridad, precede y acompaña a la notificación prevista de facturación del consumo realizado y que en la misma queda plenamente detallado para eliminar cualquier indicio de posible duda de duda.

Esta es una situación, cuando menos, complicada para el Usuario afectado, puesto que quien tiene la información para esclarecer si este consumo ha sido real y si se ha solicitado este servicio es aquel que resulta perjudicado si no se realiza el pago, en este caso, la compañía Operadora de telefonía contratada.

Seguir leyendo

Publicado en Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , | Comentarios desactivados en Gastos inesperados de Roaming o de Navegación por Internet.

El fracaso de los proyectos TIC’s, incumplimientos prestacionales y su reclamación judicial

fracaso-proyectoRecopilando información para la preparación de una charla sobre «El fracaso de los Proyectos TIC’s- Cómo y Qué considerar para reclamar judicialmente» he encontrado un interesante informe denominado «Chaos Report 2015» de Standish GroupEste informe viene siendo publicado anualmente desde 1994 y se basa en la información de 50.000 proyectos realizados alrededor del mundo.

El informe ofrece unos resultados interesantes desde el punto de vista de la oportunidad y la conveniencia del Peritaje de Gestión y Management y su utilización en las reclamaciones judiciales por incumplimientos de obligaciones prestacionales.

>> Ver POSTs sobre Peritaje de Gestión y Management

>> Ver «Peritaje de Gestión y Management, una especialidad del perito informático»

>> Ver Casos de Éxito

Los datos que se referencian en dicho informe son los correspondientes al periodo comprendido entre los años 2011 a 2015.

Seguir leyendo

Publicado en Divulgación, Estudios, Gestión y Management, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , | Comentarios desactivados en El fracaso de los proyectos TIC’s, incumplimientos prestacionales y su reclamación judicial

Resolución de contrato TIC por incumplimiento esencial. Peritaje de Gestión y Management.


incumplimiento-esencialA la hora de hablar sobre incumplimientos de contratos de desarrollo de software o de  prestación de servicios TIC’s, o de otros contratos en general, tradicionalmente, se habla de los incumplimientos prestacionales que se circunscriben al plano central de la ejecución de la prestación contractual, considerándose que dicho incumplimiento se ha producido porque las obligaciones prestadas no se ajustan al contrato, o bien, constituye una falta de ejecución de la obligación o se ha producido una ejecución deficiente o defectuosa.

Dentro de este conjunto de incumplimiento prestacionales estarían los clásicos de alcance (funcionalidad), tiempo (calendario de entrega o de prestación de servicio), coste (desviaciones sobre lo presupuestado sin motivo aparente, o con motivo, pero mal presupuestados), calidad (de desarrollo o de prestación), etc.

>> Ver POSTs sobre Peritaje de Gestión y Management

>> Ver «Peritaje de Gestión y Management, una especialidad del perito informático»

>> Ver Casos de Éxito

Seguir leyendo

Publicado en Divulgación, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , | Comentarios desactivados en Resolución de contrato TIC por incumplimiento esencial. Peritaje de Gestión y Management.

Google Maps, localización y geoposición, trayectos y tracking, aplicación en peritajes informáticos

google_maps_y-movil

Google Maps es una herramienta muy conocida y utilizada por los internautas puesto que es muy útil y es proporcionada gratuitamente por Google dentro de su pack básico de aplicaciones en la que se puede acceder bien por una dirección integrada como usuario de una cuenta de correo GMail o bien libremente vía conexión por Internet.

La utilización de esta herramienta permite mostrar información sobre el posicionamiento y geolocalización de emplazamientos, cálculo y seguimiento de rutas con tiempos promedio de los desplazamientos, tracking de trayectos realizados, imágenes reales de las distintas ubicaciones, todo ello de una forma rápida, precisa y sin coste alguno.

>> Ver «Casos de Éxito»

Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , | Comentarios desactivados en Google Maps, localización y geoposición, trayectos y tracking, aplicación en peritajes informáticos

Norma UNE 197010:2015 para la elaboración de Informes Periciales TIC

foto_expediente_pericialDespués de haber sido publicada la Norma UNE 197001:2011 sobre la elaboración de los informes periciales de carácter general, tras cuatro años de espera, sale publicada esta norma  UNE 197010:2015 «Normas Generales para la elaboración de informes y dictámenes periciales sobre TIC» que, tal y como se indica en su título, es específica para informes TIC (Tecnologías de la Información y las Comunicaciones).

Como perito informático en ejercicio, he decidido adquirir y estudiar esta nueva Norma UNE 197010:2015 para entender en qué medida esta especialización TIC de la norma general me pudiese afectar o contribuir al contenido de los informes periciales.

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , | Comentarios desactivados en Norma UNE 197010:2015 para la elaboración de Informes Periciales TIC