Legalconsultors

Acerca de Legalconsultors

Este autor no presenta ningún detalle.
Hasta ahora Legalconsultors ha creado 24 entradas de blog.

Stamphoto

Por |agosto 22nd, 2014|Categorías: BLOG|

Motivan este post la conversación mantenida el día 19 de agosto de 2014 a raíz de la publicación y difusión en Twitter por el Abogado Jorge Campanillas @jcampanillas de un post de @chemaalonso publicado en la página web www.elladodelmal.com acerca de la aplicación para móviles “Stamphoto” de Lleidanet @lleidanet, dirigida por Manel Cervera Díaz @manelcervera. En el post del Blog “El lado del mal” se cuestiona la “validez jurídica” de la aplicación Stamphoto una vez que se ha alterado, de

TimeStamp ¿Sellos buenos? ¿Sellos malos?

Por |agosto 16th, 2014|Categorías: certificación digital, delitos informáticos, seguridad|

Sellado de tiempo El sellado de tiempo o timestamping es un mecanismo en línea que permite demostrar que una serie de datos han existido y no han sido alterados desde un instante específico en el tiempo. Este protocolo se describe en el RFC 3161 y está en el registro de estándares de Internet. Una autoridad de sellado de tiempo actúa como tercera parte de confianza testificando la existencia de dichos datos electrónicos en una fecha y hora concretos. Los Terceros

Volcado en Sede Judicial de conversación telefónica auto-pinchada

Por |agosto 8th, 2014|Categorías: BLOG|Etiquetas: , , , , |

Caso práctico real: Junio 2014, comparece a declarar el denunciado por supuestos maltratos a sus hijos menores. En el acto de la declaración manifiesta que quiere ofrecer el “volcado” del contenido de las conversaciones telefónicas grabadas entre su propio hijo menor (denunciante) y la madre para demostrar que existe una supuesta “conspiración” entre ambos para imputar al padre de maltratos. Manifiesta que tiene una aplicación móvil con la que ha grabado las conversaciones y que puede hacer el volcado en

Cómo pedir el contenido de un correo electrónico al proveedor de servicios

Por |agosto 6th, 2014|Categorías: BLOG|

Por los efectos que causan los delitos informáticos, éstos terminan afectando a los Derechos Fundamentales protegidos en el artículo 18 de la Constitución Española: -          18.1 – intimidad personal y familiar y a la propia imagen. -          18.2 – inviolabilidad domiciliaria. -          18.3 – secreto de las comunicaciones. -          18.4 – protección a los datos personales protegidos. La posible petición de apertura del contenido de un correo electrónico está protegida por el Derecho a la Intimidad. Únicamente y de forma

Menores, las apps de control parental: protección o vulneración del Derecho a la Intimidad

Por |junio 24th, 2014|Categorías: BLOG|

  Empiezan las vacaciones para los jóvenes. Los más pequeños pueden quedar "controlados" en los diferentes campamentos de verano, sin embargo, los adolescentes, entran en un periodo muy extenso de posibilidades para permanecer todo el día fuera de casa sin apenas control. Mientras que antes los padres se limitaban hace unos años a apoyarse en la confianza mutua, hoy día, con el nacimiento de las nuevas tecnologías, parece necesaria la implantación de una App de seguimiento y control. Ese control

22 herramientas que hacen fácil compartir ficheros

Por |junio 24th, 2014|Categorías: BLOG|

Trabajar online significa que a menudo tenemos archivos que queremos compartir con compañeros o clientes. Si bien, enviando un correo electrónico con los archivos adjuntos sigue siendo la opción más popular para enviar archivos, tiene sus restricciones, sobretodo en el tamaño del archivo. No ayuda mucho tampoco a la colaboración, ya que no permite que varias personas trabajen a la vez en el mismo archivo. En vez de desbordar las bandejas de entrada del correo electrónico con archivos adjuntos, podemos

Big Data: aprovechar las oportunidades, preservando los valores

Por |junio 15th, 2014|Categorías: BLOG|Etiquetas: |

           Primera Parte  En una serie de tres o cuatro sesiones, iremos desgranando el contenido del Informe sobre Big Data presentado por la Casa Blanca a primeros de Mayo de 2014. Según el análisis que de ello se hace, aspiramos a utilizar los Datos para resolver problemas, mejorar el bienestar y generar prosperidad económica. En 2013 las estimaciones sobre las unidades de información que se iban a generar  era de 4 zettabytes de datos generados en Internet. Un zetabyte equivale

La Firma Biométrica, pros y contras

Por |junio 3rd, 2014|Categorías: BLOG, certificación digital, firma biometrica|

          El contexto tecnológico en el que nos encontramos nos situaríamos en la realización de actos de Firma por parte de las personas físicas o jurídicas mediante firmas escaneadas  que posteriormente se cortan y se pegan en los documentos sobre los que se está tratando.    Otra de las conductas habituales es la de, para realizar una aceptación en algún acto o proceso a través de la Red que nos compromete a algo, firmamos o aceptamos a través de las

Google desarrolla el sistema para cumplir con el “derecho al olvido”

Por |mayo 30th, 2014|Categorías: BLOG|Etiquetas: , |

Tras la sentencia del Tribunal Europeo (y a falta que se dicte sentencia en el caso que se está llevando en la Audiencia Nacional y que generó las cuestiones prejudiciales) en la que se obligaba a Google a cumplir con la normativa de protección de datos europea y a desindexar la información solicitada por los afectados (con todos los condicionantes que ya comentamos), la multinacional se ha peusto a trabajar y ya ha publicado y desarrollado el sistema a seguir

«Protégete», la App de la seguridad, sin seguridad

Por |mayo 25th, 2014|Categorías: BLOG|Etiquetas: , , , , |

Aparece en La Vanguardia, página 47 de la versión digital, firmado por el periodista Francesc Bracero. Habla de esta aplicación contra el Ciberacosador como la gran novedad contra el ciberdelito que tantas víctimas causa. Esta App está integrada en el Safer Internet Program con el apoyo de la Comisión Europea y en colaboración con Telefónica, Vodafone, Orange y Yoigo. Entramos dentro de la aplicación sin ningún filtro ni petición de dato alguno más que el ID de nuestro proveedor Apple