¿Acciones judiciales contra identidades no identificadas?

Por |julio 12th, 2017|

Se nos pide que emitamos un informe de estudio de situación, valorando la viabilidad o no de iniciar acciones judiciales contra unas personas no identificadas con nombres y apellidos y que han perjudicado la reputación de nuestro cliente, han revelado información de índole privado, han revelado datos relativos a su identidad, a su localización y sospecha que está siendo víctima de seguimiento a través de algún tipo de malware instalado en su ordenador, lo cual hace que se difundan [...]

  • Permalink Pericial ForenseGallery

    Cuando una “pobre” Pericial Informática Policial es tu salvación, caso práctico.

Cuando una “pobre” Pericial Informática Policial es tu salvación, caso práctico.

Por |noviembre 11th, 2016|

Cuando una “pobre” Pericial Informática Policial es tu salvación, caso práctico.
El éxito de la actuación del Letrado de la Defensa en una causa penal con Delito Tecnológico puede depender de una “pobre” o escasa Pericial Informática Policial. Un Letrado de la Defensa “despierto” intentará encontrar en qué lugar existe una pequeña fisura, meter cuantos más dedos posible mejor, convertir esa fisura en una “gran raja” y proceder a la desestabilización de todo el proceso.

Supuesto de Hecho: un caso [...]

La interceptación de comunicaciones y el sonido ambiente

Por |mayo 30th, 2016|

¿Legal? ¿Ilegal? ¿Proporcional?
Se publica en el diario.es la noticia el 29 de mayo de 2016 acerca de la posibilidad de la consideración de ilegal el hecho de que, en una intervención de las comunicaciones, se pueda captar sonido ambiental de forma previa al desarrollo de la comunicación entre los usuarios emisor y receptor.
Acerca de los conceptos “intervención telefónica” e “interceptación de las comunicaciones”
Doctrinalmente, se ha definido como “intervención telefónica”: como todo acto de investigación, limitativo del [...]

Víctimas, reconocimiento tras el cristal

Por |mayo 6th, 2016|

La primera vez que te sumerges en los calabozos para una Rueda de Reconocimiento, alucinas! Es como si te hubieras metido en una película. La pared con los números es real, el cristal espejado también, pero la diferencia es que no estás en el sofá de tu casa. Tú eres el “creador” / diseñador de aquél escenario, escogiendo entre los delincuentes que más tienes “a mano” los figurantes que más se parezcan a tu cliente, con la única finalidad [...]

¿Conoces a los influencers de tus hijos?

Por |abril 23rd, 2016|

¿Conoces a los “influencers” de tus hijos en la Red?
19 abril  por @Fran_SanchezG
Tuve la oportunidad de escuchar a la abogada penalista Ruth Sala (@Ruth_legal) en la jornada “Por una Red más segura” que organizó @_Angelucho_ en el distrito de Tetuán, Madrid. Si quieres ponerte al día sobre cómo puede un menor hacer un uso responsable de internet, descárgate gratis el libro de Ángel Pablo Avilés.

A partir de la charla, pude imaginar lo mal que lo pasan los [...]

Tablets, Menores y la Escuela. Derechos en conflicto.

Por |diciembre 30th, 2015|

Planteamos desde este artículo una situación real, que se ha dado en una escuela con un análisis de todas las partes intervinientes y la postura de más sentido común para solucionarla.
Situación de hecho:
La Escuela pide a los padres de los alumnos que compren para sus hijos una tablet para que la traigan a la escuela y realizar con ella las diferentes actividades propuestas por sus profesores.
La Escuela, una vez tiene las tablets de sus alumnos, recordemos [...]

Cámaras que graban remotamente la intimidad

Por |noviembre 14th, 2015|

1. De la competencia en la investigación
Nos levantamos el día 11 de noviembre con una noticia del diario El Correo en la que se cuenta:
“(…)La Policía Local de Getxo investiga el hallazgo de unas cámaras en los vestuarios femeninos utilizados por los equipos de atletismo y rugby del polideportivo de Fadura.(…)”
La pregunta es: si la Policía Local investiga, ¿exactamente qué y cómo investiga?
Según la Ley 4/1992 de 17 de Julio, de Policía del País Vasco, [...]

TimeStamp ¿Sellos buenos? ¿Sellos malos?

Por |agosto 16th, 2014|

Sellado de tiempo

El sellado de tiempo o timestamping es un mecanismo en línea que permite demostrar que una serie de datos han existido y no han sido alterados desde un instante específico en el tiempo. Este protocolo se describe en el RFC 3161 y está en el registro de estándares de Internet.

Una autoridad de sellado de tiempo actúa como tercera parte de confianza testificando la existencia de dichos datos electrónicos en una fecha y hora concretos.

Los Terceros de [...]

Ley de Hacking ¿debo reportar vulnerabilidades?

Por |mayo 1st, 2014|

Empezamos por la definición de Hacker de Wikipedia
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6
Por el contrario, los hackers de sombrero negro (del inglés, Black Hat), también conocidos como “crackers” muestran sus habilidades [...]

Revenge Porn y el peso de la ley

Por |abril 8th, 2014|

 
02 de abril de 2014 | 13:06 CET
Lo que en un punto te puede parecer divertido, excitante o hasta curioso, puede traerte un disgusto más tarde si alguien lo difunde en público. Efectivamente, estoy hablando de la moda del “revenge porn”, cuando ex-parejas enfadadas consideran que la mejor venganza contra su ex es distribuir imágenes íntimas (habitualmente de índole sexual) en Internet, una práctica que cada vez parece estar más extendida y de la que os hablábamos [...]

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies