Archivo de la etiqueta: Dispositivos

Las pulseras electrónicas de proximidad y el quebrantamiento de condena.

Las “Pulseras Electrónicas de Control Telemático de Proximidad” son unos dispositivos que en base al art. 48.8 del Código Penal español pueden ser utilizados para el control del alejamiento de un inculpado/condenado en relación a las víctimas, normalmente como efecto … Seguir leyendo

Publicado en acoso o stalking, Buenas Prácticas, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , ,

Gastos inesperados de Roaming o de Navegación por Internet.

Cuando en el gasto de la factura telefónica llega un consumo inesperado de Roaming o de Navegación, es un evento de seria preocupación, ya no sólo porque no se es consciente de haberlo gastado o autorizado, sino por la cantidad … Seguir leyendo

Publicado en Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , ,

Google Maps, localización y geoposición, trayectos y tracking, aplicación en peritajes informáticos

Google Maps es una herramienta muy conocida y utilizada por los internautas puesto que es muy útil y es proporcionada gratuitamente por Google dentro de su pack básico de aplicaciones en la que se puede acceder bien por una dirección … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , ,

Grabación de conversación por un empleado en la empresa

Una de las dudas que se presenta a los empleados cuando tienen conflictos laborales con sus jefes u organización es, llegado el caso, si el empleado grabase una conversación mantenida entre el mismo y  sus jefes o superiores (funcionales u … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , , ,

Funciones Hash en la investigación forense

Los algoritmos hash o funciones de resumen son unos algoritmos de formulación matemática, los cuales, a partir de la consideración de elemento de entrada bien sea una cadena de caracteres, un fichero, una carpeta, una partición o un disco entero, … Seguir leyendo

Publicado en Cadena de Custoria, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , , , , ,

Las evidencias vía WhatsApp

La sentencia STS 300/2015 de la Sala de lo Penal del 19 de mayo de 2015 en su FJ4º deja bastante claro que las pruebas en papel de una comunicación o conversación mantenida por un sistema de mensajería instantánea, por sí … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos, WhatsApp | Etiquetado , , , , , , ,

Evidencia recibida sin garantías de Custodia

Una de las preguntas que más a menudo me están planteado por parte de algunos colegas y alumnos es ¿Qué se ha de hacer cuando te entregan una evidencia en la cual no ha existido garantía en el proceso de recopilación? Esta … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , ,