Tag Archives: Evidencias

El Derecho al Olvido y las Hemerotecas Digitales

Tras la sentencia del Tribunal de Justicia de la Unión Europea (Sentencia C-131/12) sobre el tratamiento de los datos personales en los buscadores web, quedó definido dónde estaban los límites entre la libertad de información y los derechos a la intimidad, … Seguir leyendo

Publicado en Derecho al Olvido, Divulgación, Legislación, LOPD, Opinión, Todos | Etiquetado , , , , , | Comentarios desactivados en El Derecho al Olvido y las Hemerotecas Digitales

Estafa Nigeriana o Estafa 419 y su peritaje informático

Las «Estafas 419» o también denominadas «Estafas Nigerianas» son unas estafas que poseen múltiples variantes planteando situaciones para captar y atraer al incauto o al curioso en sus redes. Muchos de nosotros recibimos periódicamente en nuestros buzones personales correos electrónicos cuyo contenido hacen referencia a historias … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Todos | Etiquetado , , , | Comentarios desactivados en Estafa Nigeriana o Estafa 419 y su peritaje informático

La Cadena de Custodia es una garantía formal pero no es una prueba.

En este post os comento la Sentencia nº 587/2014 del Tribunal Supremo de 18 de Julio de 2014, Sala 2a, de lo Penal, sentencia relativa a un recurso de casación en el caso José Bretón. En esta sentencia se plantea, entre … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Opinión, Todos | Etiquetado , , , , , , | Comentarios desactivados en La Cadena de Custodia es una garantía formal pero no es una prueba.

El troyano Koler ‘el virus de la Policía’ un ejemplo de superación

De nuevo un troyano nos muestra un ejemplo de evolución, superación y supervivencia, en este caso, se trata del ransomware «Trojan.Koler.A» o «Kole Police», comúnmente conocido como «el virus de la Policía» que está programado para bloquear las pantallas de los dispositivos … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Malware, Opinión, Seguridad Informática, Todos | Etiquetado , , , , , | Comentarios desactivados en El troyano Koler ‘el virus de la Policía’ un ejemplo de superación

Despido sin haber preservado las evidencias informáticas.

Ésta es una situación muy común y que a menudo se nos presenta a los abogados y a los peritos. En ocasiones, las circunstancias y situaciones propician que los responsables de las empresas hayan tenido que tomar medidas disciplinarias sobre … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Legislación, Opinión, Todos | Etiquetado , , , , , , , | Comentarios desactivados en Despido sin haber preservado las evidencias informáticas.

Localización y posicionamiento por medio de llamadas telefónicas. Peritaje Informático y Tecnológico.

En los últimos meses he tenido la oportunidad de trabajar en varias causas y expedientes, los cuales se basaban en la localización y posicionamiento del individuo en base a ser captado por una o varias antenas de telefonía móvil y … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Opinión, Todos | Etiquetado , , , , , , , | Comentarios desactivados en Localización y posicionamiento por medio de llamadas telefónicas. Peritaje Informático y Tecnológico.

Curso de Ciberseguridad y Pericia Tecnológica de la UNIA

Del 2 al 4 de Julio tuve el honor y placer de participar como ponente en el «Curso de Ciberseguridad y Pericia Tecnológica» dentro de los cursos de verano 2014 organizados por la UNIA – Universidad Internacional de Andalucía que fue … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, Libros, Seguridad Informática, Todos | Etiquetado , , , , , , , , , , | Comentarios desactivados en Curso de Ciberseguridad y Pericia Tecnológica de la UNIA

Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.

Poco a poco las normativas legales y las actuaciones de las Fuerzas y Cuerpos de Seguridad se están poniendo más al día con las necesidades de protección actuales y, a medida que se divulga y extiende el conocimiento, se van … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Legislación, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , , , | Comentarios desactivados en Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.

La prueba electrónica en el proceso penal

El pasado jueves día 10/10/2013 la publicación “Diario la Ley” publicó el interesante artículo de título “La prueba electrónica en el proceso penal” escrito por el Dr. Joaquín Delgado Martín, Magistrado de la Audiencia Provincial de Madrid. El artículo trata con … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estándares y normas, Estudios, Evidencias, Legislación, Todos | Etiquetado , , , , , , , | Comentarios desactivados en La prueba electrónica en el proceso penal

Publicidad engañosa o no fiel a la realidad o a la verdad.

En ocasiones a la hora de adquirir un producto o servicio nos guiamos por la información que el propio vendedor o prestador ofrece en su página web. No siempre esta información se ajusta fidedignamente a la realidad lo que, a … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Todos | Etiquetado , , , , , | Comentarios desactivados en Publicidad engañosa o no fiel a la realidad o a la verdad.