Los riesgos de la monitorización de los dispositivos de los empleados
El Juzgado de lo Social nº19 de Madrid por primera vez en España ha hecho uso de los criterios marcados por la Gran Sala TEDH sobre el caso Bărbulescu en su sentencia SJS 453/2017 de fecha 17 de...
View Article¿Cuándo es necesario un Peritaje Informático en mi Empresa?
El martes 12 de Diciembre de 2017, he tenido el honor y placer de ser invitado por ISACA Barcelona Chapter y en representación de la ACPJT para llevar a cabo la charla divulgativa de título “¿CUÁNDO es...
View ArticleCapturas de Evidencias Web: Notario vs Perito Informático
En algunos expedientes judiciales en los que se presentan evidencias en forma de capturas de pantalla de la Web se da la circunstancia de que ha intervenido un fedatario público (contratando los...
View ArticleLa Cadena de Custodia en dispositivos informáticos dañados
Uno de los problemas que se puede presentar a la hora de realizar actuaciones de análisis y examen de dispositivos informáticos que contienen información es la de que internamente el dispositivo esté...
View ArticleSecreto de las Comunicaciones en los Medios de Mensajería Instantánea
A raíz de la filtración y publicación por los medios de comunicación de la conversación de Puigdemont y Comín por medio de la aplicación de mensajería instantánea “Signal” se ha reabierto, de nuevo, el...
View ArticleDifusión de Pornografía Infantil …¡con buena intención!
A través de un foro interno de la Asociación Stop Violencia de Género Digital me llegó una sorprendente noticia publicada por “elMundo.es” el pasado 8 de Febrero con el titular “Miles de usuarios de...
View ArticleLa utilización del WhatsApp como canal de “Comunicación en el Trabajo”
El WhatsApp es un sistema de mensajería instantáneo por Internet el cual es muy práctico y fácil de utilizar como herramienta de trabajo en las actividades en las cuales existe una deslocalización...
View ArticleEl Técnico o Perito Informático en el Modelo de Compliance Penal de la Empresa
Cada día se pone más en relieve la necesidad de las empresas de contar con un modelo de cumplimiento Normativo (Compliance) con un adecuado diseño e implementación de un Programa de Prevención,...
View ArticleLa Ciberseguridad en la Empresa
El pasado miércoles 14 de marzo tuve el oportunidad de dar una charla sobre la Ciberseguridad en la Empresa a los alumnos del Máster de Compliance del ICAB. Es esta charla se trataron y desarrollaron...
View ArticlePhishing con Dominios y URL con punto bajo
En la definición y registro de los dominios es posible poder utilizar caracteres latinos Unicode con un punto bajo que permiten, por el tamaño del punto, el poder llevar a engaño al usuario ya que son...
View ArticleNorma ISO 27018, el RGPD y su impacto en los servicios prestados en la Nube
La entrada en vigor del RGDP – Reglamento de Protección de Datos ha dado un impulso a la contratación de los servicios en la nube de las empresas, dado que de este modo, toda la actividad alrededor de...
View ArticlePericial Informática Documental – Caso Sra. Cifuentes
En el caso del máster de la Sra. Cifuentes, las evidencias documentales presentadas se basan en documentos que, aparentemente, forman parte del expediente académico y que algunos de ellos, según la...
View ArticleGrabaciones conversaciones telefónicas por parte de una madre a una menor
En estos días he tenido la oportunidad de leer la sentencia SJP 145/2017 de 29 de mayo de 2017 del Juzgado de lo Penal Nº 1 de Pamplona publicada en el Diario la Ley, Nº 9062, sobre un caso de … Seguir...
View ArticleIncoherencias en el Sistema Cometa de Control de Pulseras de Alejamiento
El Sistema Cometa es el sistema de control que es el responsable de verificar el cumplimiento de la condena en relación a las penas de las distancias de alejamiento establecidas entre la persona...
View ArticleLas ayudas del PLAN AVANZA y las Resoluciones de Reintegro
Las Ayudas del PLAN AVANZA son unas convocatorias de ayudas públicas del Ministerio de Industria, Comercio y Turismo destinadas a impulsar proyectos de Investigación y Desarrollo dentro del ámbito de...
View ArticleResolución de la AEPD sobre la publicación de una Sentencia en Facebook
En el primer semestre de 2018 se presentaron varios escritos en la AEPD – Agencia Española de Protección de Datos (www.aepd.es), denunciando que en un grupo de Facebook de unos 700 miembros fue...
View ArticleCoherencia en la Valoración del Software Implantado o Entregado
En los Contratos de Desarrollo e implantación de Software uno de los puntos que mayor controversia plantea es la valoración de los trabajos entregados cuando éstos se han excedido o están fuera del...
View ArticleEstafa por suplantación de facturas en correos electrónicos
Una de las formas más lucrativas de estafar con el uso de medios informáticos dentro del ámbito empresarial es la “Estafa por suplantación/alteración de facturas en correos electrónicos”. Esquema del...
View ArticleLa Privacidad de los Trabajadores en los Medios de la Empresa
Hasta 2018 la “Privacidad de los Trabajadores” en los medios que la empresa ponía a su disposición para el desempeño de su labor profesional estaba regulada por sentencias recogidas en la...
View ArticleGrabaciones a los trabajadores (TEDH caso López Ribalda y otros contra España)
La Gran Sala del Tribunal Europeo de Derechos Humanos (TEDH) ha dictaminado en sentencia del 17/10/2019 en el caso “López Ribalda y otros contra España” en favor del Estado español en contra de su...
View Article
More Pages to Explore .....