Tag Archives: Divulgación

La Cadena de Custodia en dispositivos informáticos dañados

Uno de los problemas que se puede presentar a la hora de realizar actuaciones de análisis y examen de dispositivos informáticos que contienen información es la de que internamente el dispositivo esté dañado y por los medios convencionales no pueda … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , | Comentarios desactivados en La Cadena de Custodia en dispositivos informáticos dañados

Capturas de Evidencias Web: Notario vs Perito Informático

En algunos expedientes judiciales en los que se presentan evidencias en forma de capturas de pantalla de la Web se da la circunstancia de que ha intervenido un fedatario público (contratando los servicios de un notario) para realizar la recopilación … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en Capturas de Evidencias Web: Notario vs Perito Informático

¿Cuándo es necesario un Peritaje Informático en mi Empresa?

El martes 12 de Diciembre de 2017, he tenido el honor y placer de ser invitado por ISACA Barcelona Chapter y en representación de la ACPJT para llevar a cabo la charla divulgativa de título «¿CUÁNDO es necesario un PERITAJE INFORMÁTICO … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Evidencias, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en ¿Cuándo es necesario un Peritaje Informático en mi Empresa?

Los riesgos de la monitorización de los dispositivos de los empleados

El Juzgado de lo Social nº19 de Madrid por primera vez en España ha hecho uso de los criterios marcados por la Gran Sala TEDH sobre el caso Bărbulescu  en su sentencia SJS 453/2017 de fecha 17 de noviembre de 2017 … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , | Comentarios desactivados en Los riesgos de la monitorización de los dispositivos de los empleados

El Peritaje Informático en la Violencia de Género Digital

El pasado 24 de Noviembre tuve la oportunidad de asistir al » 1er Congreso Nacional de Violencia de Género Digital » en Madrid organizado por la Asociación Stop Violencia de Género Digital. (www.stopviolenciadegenerodigital.com) La jornada se desarrolló en un formato dinámico de … Seguir leyendo

Publicado en acoso o stalking, Delitos Informáticos, Divulgación, Grooming, Menores, Peritaje Informático o Tecnológico, Privacidad, Todos, Violencia de Genero | Etiquetado , , , , | Comentarios desactivados en El Peritaje Informático en la Violencia de Género Digital

El delito de Stalking – Hostigamiento Cibernético según la Jurisprudencia

En la reforma del Código Penal (LO 1/2015 de 30 de marzo 2015) se introdujo un nuevo tipo penal de acoso u hostigamiento cibernético o ‘stalking’ creándose el nuevo art. 172 ter CP encuadrado dentro de los delitos contra la libertad. … Seguir leyendo

Publicado en acoso o stalking, Delitos Informáticos, Divulgación, Legislación, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , | Comentarios desactivados en El delito de Stalking – Hostigamiento Cibernético según la Jurisprudencia

Elementos de localización por posicionamiento telefónico

En los estudios de posicionamiento y localización por medio de comunicaciones telefónicas se solicitan a las operadoras de telefonía por medio de oficios información acerca de las llamadas entrantes y salientes de un terminal identificado por su número de teléfono … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en Elementos de localización por posicionamiento telefónico

Control de las Comunicaciones de los Empleados – Vulneración de Derechos

El pasado 5 de septiembre 2017 el Tribunal Europeo de Derechos Humanos (TEDH) de Estrasburgo, ha dictado una sentencia del caso nº 61496/08 (sentencia en inglés) relativa al despido de un trabajador rumano Bogdan Mihai Bărbulescu el cual tenía asignada … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Privacidad, Todos | Etiquetado , , , , | Comentarios desactivados en Control de las Comunicaciones de los Empleados – Vulneración de Derechos

Las pulseras electrónicas de proximidad y el quebrantamiento de condena.

Las «Pulseras Electrónicas de Control Telemático de Proximidad» son unos dispositivos que en base al art. 48.8 del Código Penal español pueden ser utilizados para el control del alejamiento de un inculpado/condenado en relación a las víctimas, normalmente como efecto … Seguir leyendo

Publicado en acoso o stalking, Buenas Prácticas, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , | Comentarios desactivados en Las pulseras electrónicas de proximidad y el quebrantamiento de condena.

¿Cuánto vale una aplicación informática, desarrollo o producto finalizado?

Cada día aparecen más a menudo empresas que han creado aplicaciones informáticas, soluciones o productos para cubrir las necesidades de un negocio o problemática determinada y, una vez desarrollado el software y estando el mismo en fase de Explotación, desean … Seguir leyendo

Publicado en Divulgación, Estándares y normas, Gestión y Management, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , | Comentarios desactivados en ¿Cuánto vale una aplicación informática, desarrollo o producto finalizado?