Evidencia recibida sin garantías de Custodia

Manipulación cortar y pegarUna de las preguntas que más a menudo me están planteado por parte de algunos colegas y alumnos es ¿Qué se ha de hacer cuando te entregan una evidencia en la cual no ha existido garantía en el proceso de recopilación? Esta pregunta requiere una respuesta flexible puesto que la misma depende de las circunstancias que participen en el escenario o en el caso.

Claro está que una de las actividades principales del perito en el momento de la actuación pericial es garantizar el procedimiento de captura de la evidencia, pero no siempre se da este caso ideal en el que el perito interviene en el momento primigenio de la captura de la información sino que, en muchas ocasiones, la información ya viene dada, o la captura la ha realizado alguien que carecía de los conocimientos o medios adecuados para garantizar el proceso de recopilación de evidencias y, tras este proceder, llega la evidencia hasta las manos del perito.

Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , | Comentarios desactivados en Evidencia recibida sin garantías de Custodia

Cliente y Proveedor de Software, pulso de expectativas, Peritaje de Gestión o Management

Contrato y desacuerdo

En las relaciones mercantiles entre los Clientes y sus Proveedores de Software se establecen los términos del proyecto o servicio por medio del contrato o/y del pedido inicial que, normalmente, suelen dejar con mediana claridad definidos tanto el coste como  las fechas de necesidad.

Sin embargo,  ya no se puede decir lo mismo en relación con el alcance o el objeto del contrato, que si bien, por supuesto se define, en ocasiones se realiza a groso modo o de forma generalista siendo necesario, a posteriori, acotar en su propia definición y límites para conocer qué se espera como entregable y hasta dónde llegan los compromisos contractuales de cada una de las partes.

>> Ver POSTs sobre Peritaje de Gestion y Management

>> Ver «Peritaje de Gestión y Management, una especialidad del perito informático»

>> Ver Casos de Éxito

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , , | Comentarios desactivados en Cliente y Proveedor de Software, pulso de expectativas, Peritaje de Gestión o Management

Acoso o Stalking, Acoso en la red o Cyberstalking

CyberstalkingEn la última reforma del código penal  (LO  1/2015  de 30 de marzo 2015) se introdujo un nuevo tipo penal de acoso o ‘stalking’ creándose el nuevo art.  172 ter  CP encuadrado dentro de los delitos contra la libertad.

Según la exposición de motivos de la propia L0 1/2015 textualmente se define el delito del siguiente modo «…Se trata de todos aquellos supuestos en los que, sin llegar a producirse necesariamente el anuncio explícito o no de la intención de causar algún mal (amenazas) o el empleo directo de violencia para coartar la libertad de la víctima (coacciones), se producen conductas reiteradas por medio de las cuales se menoscaba gravemente la libertad y sentimiento de seguridad de la víctima, a la que se somete a persecuciones o vigilancias constantes, llamadas reiteradas, u otros actos continuos de hostigamiento.«

Seguir leyendo

Publicado en acoso o stalking, Delitos Informáticos, Divulgación, Evidencias, Legislación, Privacidad, Todos | Etiquetado , , , , , , | Comentarios desactivados en Acoso o Stalking, Acoso en la red o Cyberstalking

Grooming vía Facebook

Facebook y GroomingLa utilización de medios electrónicos para las relaciones y la comunicación entre las personas, su introducción natural en la vida cotidiana estando al mismo tiempo accesibles a los menores de edad, hace que los delitos telemáticos, entre ellos el Grooming, posean una tendencia creciente en cuanto a su presencia en la red.

Gracias a un post de mi buen amigo Juan Antonio Frago, en su blog «En ocasiones veo reos», he tenido acceso a la sentencia de la Audiencia Provincial de Albacete SAP_AB_776/2015 en la cual, se habla de un caso de Grooming utilizando el Facebook como medio de acercamiento a una menor de 13 años que derivó en un posterior abuso sexual.  Al concurrir ambos delitos demostrándose los mismos, evidentemente, se le condenó al acusado con sendas condenas.

Seguir leyendo

Publicado en Delitos Informáticos, Grooming, Opinión, Privacidad, Todos | Etiquetado , , , , | Comentarios desactivados en Grooming vía Facebook

Criminalidad Informática en 2014 en España. Informe del Ministerio Fiscal

Memoria Fiscal 2015PNGCada día somos más conscientes de la existencia de la criminalidad informática y es cotidiano escuchar noticias a cerca de estafas bancarias, usurpación de identidad, acoso en la red, ciberdelincuencia, ataques de denegación de servicio, terrorismo informático, etc.

Existen estudios que indican la tendencia de los delitos informáticos aunque, en ocasiones, pueden estar sesgados en función de quien lo haya elaborado, por fortuna, el Ministerio Fiscal en su informe anual dedica un capítulo entero al tratamiento de la criminalidad informática que permite conocer la volumetría de procedimientos judiciales denunciados para cada tipo de delito, evidentemente, este estudio sólo contempla aquellos casos denunciados pero sirve para conocer, al menos, las cifras mínimas de estos delitos y su estratificación según el delito tipificado.

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Estudios, Legislación, Todos | Etiquetado , , , , | Comentarios desactivados en Criminalidad Informática en 2014 en España. Informe del Ministerio Fiscal

Prevención de riesgos informáticos. Protocolos de cese de empleados en la empresa

Onmia mea mecum portoEn los tiempos que corren cada vez es más cotidiano recibir comunicaciones en las que algún compañero y empleado de la empresa se despide del colectivo para iniciar una nueva trayectoria profesional, en ocasiones, son comunicaciones enviadas por el propio afectado y, en otras, por el propio departamento de Recursos Humanos.

En teoría, el vínculo relacional entre el empleado y la empresa termina en dicho momento, pero cabe preguntarse si realmente es así, o bien, por descuido, falta de diligencia, ineficiencia, imprevisión o, simplemente, porque nunca ha pasado nada, la empresa no está tomando las medidas adecuadas para que se produzca una separación definitiva entre el empleado que cesa su colaboración con la empresa y la información sensible de la misma que pudiera estar a su alcance.

Aspectos a Considerar

Existen tres aspectos interesantes a considerar en una situación de este tipo:

Seguir leyendo

Publicado en Buenas Prácticas, Compliance, Delitos Informáticos, Divulgación, Evidencias, Gestión y Management, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , | Comentarios desactivados en Prevención de riesgos informáticos. Protocolos de cese de empleados en la empresa

El Derecho al Olvido y las Hemerotecas Digitales

Derecho al Olvido y HemerotecasTras la sentencia del Tribunal de Justicia de la Unión Europea (Sentencia C-131/12) sobre el tratamiento de los datos personales en los buscadores web, quedó definido dónde estaban los límites entre la libertad de información y los derechos a la intimidad, el honor y la protección de datos personales en Internet.

Esta información ya fue tratada en su momento en una entrada anterior  El rol del Peritaje Informático en el “Derecho al Olvido” 

Ahora le toca el turno a las hemerotecas digitales y, en este sentido, el Tribunal Supremo se pronuncia acerca de la información contenida en las mismas en dos sentencias recientes (Octubre 2015) relacionadas STS 4135/2015 y STS 4162/2105 y cuyo contenido a grandes trazos a continuación se comenta.

Seguir leyendo

Publicado en Derecho al Olvido, Divulgación, Legislación, LOPD, Opinión, Todos | Etiquetado , , , , , | Comentarios desactivados en El Derecho al Olvido y las Hemerotecas Digitales

Peritaje de Gestión o Management, una especialidad del perito informático


El origen del peritaje de la «Gestión o Management»

Proyectos servicios y contratos ticsEsta rama de especialización del perito informático y tecnológico es relativamente joven y ello es debido a que la misma se ha generado como respuesta a la demanda empresarial frente a la provisión de servicios de las TIC’s en general y al tipo de conocimientos aplicables en esta especialidad que, aún siendo netamente técnicos, por su componente contractual, empresarial y de gestión, no se corresponde bidireccionalmente con la idea preconcebida que las personas poseen de la informática y la tecnología, desde el prisma de la ingeniería informática o de las telecomunicaciones, sino que esta especialización es un acercamiento más próximo desde la Gestión y del Management en su más amplio espectro y alcance, primando los compromisos, las relaciones y los resultados sobre la técnica.

>> Ver POSTs sobre Peritaje de Gestion y Management

>> Ver «Peritaje de Gestión y Management»

>> Ver Casos de Éxito

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Gestión y Management, Opinión, Todos | Etiquetado , , , , | Comentarios desactivados en Peritaje de Gestión o Management, una especialidad del perito informático

Picnic4Working: Marco legal para la innovación y el papel de las TIC’s

Innovacion_TICEl pasado 18 de noviembre 2014 tuve el placer de participar en una sesión de Picnic4Working organizado por la ATI y por itnig sobre el «Marco legal para la innovación y el papel de las TIC’s para el cumplimiento normativo» y como compañero de exposición tuve a José Manuel Pérez Marzabal, abogado de una gran experiencia especializado en el sector de la tecnologías y las TIC’s.

En el transcurso del evento se profundizó en el contexto legal que envuelve a los nuevos modelos de negocio y las startup que nacen al amparo de la vertiginosa innovación tecnológica y variación estructural que están sufriendo los modelos de los negocios clásicos a raíz de los cambios de hábitos, de forma de relacionarse y las nuevas necesidades creadas en los usuarios y en las empresas.

Seguir leyendo

Publicado en Divulgación, Opinión, Seguridad Informática, Todos | Etiquetado , , , | Comentarios desactivados en Picnic4Working: Marco legal para la innovación y el papel de las TIC’s

Delito de descubrimiento y revelación de secretos vía Sexting no autorizado

fichero avi

Cuando en estos días está tan de actualidad las noticias del robo y la divulgación de las intimidades de los famosos, me parece idóneo recordar que esto nos puede pasar a cualquiera de nosotros sin necesidad de que nadie nos robe las claves ni que se infiltre en nuestro ordenado, simplemente ocurre por pequeños descuidos u olvidos nuestros.

Este es el caso que le ocurrió a Delia y que comento en este post al cual he llegado a tener conocimiento por medio de la sentencia SAP C 429/2014 de la Audiencia Provincial de la Coruña de fecha 26 de junio. Es una sentencia entretenida y me llamó la atención por la cantidad de personas involucradas en la misma, puesto que aparecen 29 acusados con nombres propios, pero se da a entender en la sentencia que aún intervinieron más personas anónimas.

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Opinión, Privacidad, Todos | Etiquetado , , , | Comentarios desactivados en Delito de descubrimiento y revelación de secretos vía Sexting no autorizado