Archivo de la etiqueta: Estándares y normas

Taller sobre Correos Electrónicos y WhatsApps

El pasado 22 de Julio 2016 tuvo lugar el taller teórico-práctico de Periciales Tecnológicas sobre el «Análisis de Correos Electrónicos y WhatsApps» patrocinado por la ACPTJ para sus socios, en el cual tuve el placer de conducir y desarrollar esta actividad … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , | Comentarios desactivados en Taller sobre Correos Electrónicos y WhatsApps

Absolución por falta de garantías en la Cadena de Custodia

La sentencia SJP 39/2016 de 6 de julio de 2016 del Juzgado de lo Penal de Gijón absuelve de todos los cargos a todos los acusados que fueron detenidos como los presuntos integrantes del colectivo «Anonymous» que presuntamente en mayo … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , , | Comentarios desactivados en Absolución por falta de garantías en la Cadena de Custodia

Grabación de conversación por un empleado en la empresa

Una de las dudas que se presenta a los empleados cuando tienen conflictos laborales con sus jefes u organización es, llegado el caso, si el empleado grabase una conversación mantenida entre el mismo y  sus jefes o superiores (funcionales u … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en Grabación de conversación por un empleado en la empresa

El Estándar de la Prueba Electrónica

Uno de los grandes problemas que se nos plantea a los peritos informáticos y tecnológicos es la inexistencia de «Estándares de Prueba Electrónica» que nos permitan evaluar si el trabajo pericial desarrollado posee el suficiente nivel de corroboración como para … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en El Estándar de la Prueba Electrónica

Funciones Hash en la investigación forense

Los algoritmos hash o funciones de resumen son unos algoritmos de formulación matemática, los cuales, a partir de la consideración de elemento de entrada bien sea una cadena de caracteres, un fichero, una carpeta, una partición o un disco entero, … Seguir leyendo

Publicado en Cadena de Custoria, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en Funciones Hash en la investigación forense

Evidencia recibida sin garantías de Custodia

Una de las preguntas que más a menudo me están planteado por parte de algunos colegas y alumnos es ¿Qué se ha de hacer cuando te entregan una evidencia en la cual no ha existido garantía en el proceso de recopilación? Esta … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , | Comentarios desactivados en Evidencia recibida sin garantías de Custodia

Peritaje de Gestión o Management, una especialidad del perito informático

El origen del peritaje de la «Gestión o Management» Esta rama de especialización del perito informático y tecnológico es relativamente joven y ello es debido a que la misma se ha generado como respuesta a la demanda empresarial frente a … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Gestión y Management, Opinión, Todos | Etiquetado , , , , | Comentarios desactivados en Peritaje de Gestión o Management, una especialidad del perito informático

Curso de Ciberseguridad y Pericia Tecnológica de la UNIA

Del 2 al 4 de Julio tuve el honor y placer de participar como ponente en el «Curso de Ciberseguridad y Pericia Tecnológica» dentro de los cursos de verano 2014 organizados por la UNIA – Universidad Internacional de Andalucía que fue … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, Libros, Seguridad Informática, Todos | Etiquetado , , , , , , , , , , | Comentarios desactivados en Curso de Ciberseguridad y Pericia Tecnológica de la UNIA

Directiva 2013/40/UE relativa a los ataques contra sistemas de información y el Peritaje Informático

La Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de Agosto de 2013 viene a tomar el relevo de la Decisión Marco 2005/222/JAI (DM) del Consejo de Europa en una acción por unificar las legislaciones nacionales en la … Seguir leyendo

Publicado en Delitos Informáticos, Estándares y normas, Legislación, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , , | Comentarios desactivados en Directiva 2013/40/UE relativa a los ataques contra sistemas de información y el Peritaje Informático

El rol del Peritaje Informático en el “ Derecho al Olvido ”

En las noticias más recientes se ha podido apreciar que finalmente el Tribunal de Justicia de la Unión Europea (TJUE) de Luxemburgo ha dado un fuerte respaldo a las reivindicaciones del “derecho al olvido” fallando en la Sentencia C-131/12 a … Seguir leyendo

Publicado en Derecho al Olvido, Divulgación, Evidencias, Legislación, Privacidad, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en El rol del Peritaje Informático en el “ Derecho al Olvido ”