El rol del Peritaje Informático en el “ Derecho al Olvido ”

derecho-al-olvidoEn las noticias más recientes se ha podido apreciar que finalmente el Tribunal de Justicia de la Unión Europea (TJUE) de Luxemburgo ha dado un fuerte respaldo a las reivindicaciones del “derecho al olvido” fallando en la Sentencia C-131/12 a favor de la Agencia Española de Protección de Datos (AGPD) frente a «Google Spain S.L.» y Google Inc. en relación al conflicto planteado de si los buscadores están obligados a eliminar de la lista de resultados de enlaces que son obtenidos al introducir la búsqueda a partir del nombre de una persona cuando el contenido de dichos enlaces son perjudiciales o contrarios a los derechos fundamentales de la persona afectada.

Esta lista de resultados proporciona enlaces a páginas webs que han sido publicadas por terceros y que contienen información relativa a esta persona. Tras la sentencia, a solicitud de la persona afectada, esta lista de enlaces puede ser eliminada bajo el contexto de que la información publicada causa un daño grave a la imagen o reputación del afectado.

En esta sentencia quedan divididos claramente los dos ámbitos de acción posibles para el afectado, por un lado, las propias páginas web dónde aparece la información no deseada y, Seguir leyendo

Publicado en Derecho al Olvido, Divulgación, Evidencias, Legislación, Privacidad, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en El rol del Peritaje Informático en el “ Derecho al Olvido ”

¿Cuándo ha de intervenir un Notario en un Peritaje Informático o Tecnológico?

simbolo de los notariosA la hora de realizar una Actividad de Campo para la Captura de Evidencias, cuando se lleva a cabo un encargo judicial con mandamiento y con la participación del Secretario o Agente Judicial no hay problema para dar fe de las actuaciones realizadas, ya que ellos mismos pueden dar fe y este proceder forma parte del propio protocolo de actuación.

El problema siempre se le presenta al perito cuando en un encargo particular, es decir, realizado de parte (judicial o extrajudicial) se encuentra con el dilema de si en el proceso que va a llevar a cabo es conveniente requerir los servicios de un notario (fedatario público) desde el punto de vista de la proporcionalidad, de la conveniencia, del coste del mismo, ya no sólo considerando la ejecución técnica, sino también desde el punto de vista del alcance, los medios y de los actores intervinientes.

En nuestras conversaciones diarias y cotidianas entre profesionales del Peritaje Informático y Tecnológico nos podemos encontrar desde aquel perito que afirma que en

Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Estándares y normas, Evidencias, Todos | Etiquetado , , , , , , , | Comentarios desactivados en ¿Cuándo ha de intervenir un Notario en un Peritaje Informático o Tecnológico?

«El Peritaje de la Propiedad Intelectual» una especialización del Peritaje Informático y Tecnológico

propiedad_intelectual_cadenas__bigEn los últimos meses estamos viviendo un cambio normativo sobre el tratamiento de la Propiedad Intelectual tanto a nivel nacional como a nivel comunitario, que si bien es una materia ampliamente conocida y estudiada por los abogados y debatida en los foros legales, no lo es tanto en los foros técnicos del ámbito de las ingenierías dado que no es una materia que forme parte del Plan de Estudio de dichas especialidades.

>> Ver «El plagio de software, programas de ordenador, aplicaciones o sitios web»

>> Ver «La reingenieria inversa en el plagio del software»

>> Ver Casos de Éxito

Al ser escasa esta formación específica en las carreras técnicas, en el campo del peritaje se genera una falta de profesionales tecnológicos o informáticos que puedan realizar actividades de peritaje sobre Propiedad Intelectual más allá de la aplicación de los medios

Seguir leyendo

Publicado en Buenas Prácticas, Cursos y Formación, Divulgación, Gestión y Management, Libros, Todos | Etiquetado , , , , , , , , , , | Comentarios desactivados en «El Peritaje de la Propiedad Intelectual» una especialización del Peritaje Informático y Tecnológico

Mejor libro de Peritaje Informático – Premio de la Cátedra de UDIMA

medallaEl pasado 7 de Marzo 2014 en Madrid, tuve el honor de ser galardonado por la Cátedra de Seguridad Informática Forense y Delitos Informáticos de la UDIMA con la Medalla del Mérito Investigador Tecnológico con distintivo azul en reconocimiento a su labor docente en el campo del Peritaje Informático y Tecnológico y como autor del libro-curso el “Peritaje Informático y Tecnológico” galardonado como el mejor libro de formación de base para el ejercicio de esta profesión.

Este premio «al mejor libro de formación de base» es de especial relevancia porque se

Seguir leyendo

Publicado en Buenas Prácticas, Cursos y Formación, Delitos Informáticos, Divulgación, Legislación, Libros, Todos | Etiquetado , , , , , | Comentarios desactivados en Mejor libro de Peritaje Informático – Premio de la Cátedra de UDIMA

Las 4 FC’s de un Informe Pericial

expedientesHace unas semanas tuve que presentarme en una actuación de ratificación de un Informe Pericial en el cual, sorprendentemente, no fui llamado a la sala para realizar su ratificación.  Cuando finalizó el juicio, el abogado dijo en tono simplón y algo socarrón “… ha ido todo muy bien, al final no han rechazado la evidencia, si lo llego a saber nos hubiéramos ahorrado el Informe Pericial…” , ante tal comentario algo despectivo, observando la ligereza y gratuidad con la cual había sido realizado pensé “…este abogado no sabe muy bien de qué va el asunto e ignora cuáles son las 4 FC’s de un Informe Pericial…” aunque tampoco creí conveniente explicárselas en ese momento y, de este modo, evitar eclipsar su momento de euforia profesional.

No obstante, considero que es bueno que todos los actores participantes en un proceso judicial puedan llegar a conocer cuáles son las 4 FC’s – “ Las Cuarto Funciones de

Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Legislación, Opinión, Todos | Etiquetado , , , , , , | Comentarios desactivados en Las 4 FC’s de un Informe Pericial

Ponencia de Peritaje Informático y Tecnológico en el ICAS

El pasado 11 de marzo tuve el honor de participar como ponente experto en Peritaje Informático y Tecnológico en una jornada dedicada al Peritaje Judicial Tecnológico en el ICAS – Colegio de Abogados de Sevilla en la que se abordó la necesidad de actuación de estos peritos para afrontar con garantías los procesos contra los posibles delitos informáticos.

La presentación de la Jornada corrió a cargo del decano del Colegio de Abogados de Sevilla, José Joaquín Gallardo, y el presidente del Colegio de Telecomunicaciones, Juan Luis Cruz y de Antonio Gil presidente de la Asociación de Peritos Judiciales de Andalucía y las ponencias a cargo de Rafael López Rivera vicepresidente de APTAN y ACPJT y miembro fundador de ANCITE.

Seguir leyendo

Publicado en Buenas Prácticas, Cursos y Formación, Divulgación, Todos | Etiquetado , , , , | Comentarios desactivados en Ponencia de Peritaje Informático y Tecnológico en el ICAS

El Peritaje de Gestión y Management en el Congreso de itSMF

esquema_proyectoEl pasado mes de Noviembre tuve la oportunidad y el honor de realizar la charla “Aprende de los diluvios ajenos” que tuvo lugar en Madrid en el Congreso Nacional “Visión13” del itSMF.

Esta charla básicamente trató sobre el Peritaje de Gestión y Management y los conflictos contractuales que se presentan desde el punto de vista de los clientes y sus proveedores de IT en todas sus especialidades  y servicios.

En la charla se expusieron las situaciones conflictivas que surgen, cuáles son las problemáticas o situaciones difíciles que, con mayor frecuencia, suelen presentarse, en qué

Seguir leyendo

Publicado en Buenas Prácticas, Cursos y Formación, Divulgación, Opinión, Todos | Etiquetado , , , , , | Comentarios desactivados en El Peritaje de Gestión y Management en el Congreso de itSMF

Utilización de un programa espía para el despido por uso indebido de medios de la empresa

despido laboralEl Tribunal Superior de Justicia de Andalucía (TSJA) da un paso más en la concreción de las medidas posibles a aplicar en el control y vigilancia de los usos indebidos de los medios informáticos en las empresas,  así se desprende de la noticia “El TSJA avala el uso de programas ‘espías’ en los ordenadores de la empresa” que ha publicado el 7/12/2013 el diario www.abc.es .

Este titular tomado literalmente y fuera de contexto puede interpretarse de muchas formas y algunas de ellas de modo totalmente inadecuado induciendo a error.

A continuación se va a situar la noticia en el contexto adecuado matizando las circunstancias que la caracteriza para poder interpretar el alcance y aplicación de esta sentencia de TSJA.

Seguir leyendo

Publicado en Divulgación, Evidencias, Legislación, Noticias, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , , , | Comentarios desactivados en Utilización de un programa espía para el despido por uso indebido de medios de la empresa

Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.

pirateria de wifiPoco a poco las normativas legales y las actuaciones de las Fuerzas y Cuerpos de Seguridad se están poniendo más al día con las necesidades de protección actuales y, a medida que se divulga y extiende el conocimiento, se van concretando los delitos y los “modus operandi” de los criminales buscando la mejor forma de que no queden impunes.

Este es el caso de un curioso artículo de título “Detenido por piratear la Wifi” publicado el pasado 25 de Nov 2013 en el periódico digital www.elmundo.es

En sí misma, la noticia no nos debería llamar la atención ya que sería lógico que aquel que se aproveche de una conexión ajena de wifi sin autorización debía ser castigado por ello, sin embargo, hasta ahora no era tan sencillo plantear el delito, debido a la tipología del

Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Legislación, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , , , | Comentarios desactivados en Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.

Vuelve la Navidad y con ella la estafas de las Cartas Nigerianas en forma de Lotería

carta nigerianaSe acerca el fin de año y con él vuelven las cartas nigerianas de la lotería con sus sustanciosos premios y, del mismo modo que las tarjetas navideñas electrónicas, cada año se superan más y más en imaginación, esfuerzo y creatividad.

Me he animado a escribir este post porque hace una semana he recibido una carta nigeriana digna de mención por el trabajo, la elaboración y la creatividad que se desprende de la misma. Se trata de un premio de lotería con el que he sido agraciado concretamente con un premio de la Lotería de MICROSOFT por un montante total de 250.000€.

La comunicación del premio en forma de correo electrónico no solamente incorpora el justificante del premio, sino que también lleva un formulario explicativo detallado y que se ha de cumplimentar.

Ver «Estafa Nigeriana o Estafa 419 y su peritaje informático»

Ver «Las obsoletas Cartas Nigerianas son todavía eficaces y rentables»

Ver «Casos de Éxito» 

Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Opinión, Todos | Etiquetado , , , , | Comentarios desactivados en Vuelve la Navidad y con ella la estafas de las Cartas Nigerianas en forma de Lotería