La versión de su navegador no está debidamente actualizada. Le recomendamos actualizarla a la versión más reciente.

La Justicia confirma los términos para ejercer como perito judicial

Publicado 09/12/2020

En los últimos tiempos la profesión de perito informático ha ido adquiriendo cada vez más peso. De hecho, bastaría con repasar algunos de los sucesos mediáticos más relevantes de los últimos tiempos, en los que en más de una ocasión ha sido necesaria esta figura para determinar si se ha producido un borrado de datos en un ordenador.

La Justicia se ha pronunciado finalmente sobre la situación que afectaba al ejercicio de los peritos informáticos judiciales. Tal y como se ha mantenido desde los Colegios Profesionales de Ingeniería e Ingeniería Técnica en Informática, los únicos que pueden realizar la labor de perito informático son los titulados universitarios en estas disciplinas.

Lea toda la publicación »

Estafas on line con facturas falsas

Publicado 23/11/2020

Las estafas de las facturas falsas son una forma simple, pero efectiva de que los delincuentes obtengan dinero de personas y empresas que no tengan formación en ciberseguridad. La cuantía solicitada en las facturas falsas puede variar desde sumas relativamente pequeñas de unos pocos cientos de euros, hasta facturas millonarias para suministros de producción, maquinaria o equipos tecnológicos. Todo depende del tamaño del ciberdelincuente y de la persona u organización víctima. La estafa de las facturas falsas se produce cuando un tercero envía una factura fraudulenta a una organización o empresa.

Pagar una sola factura fraudulenta puede provocar que la empresa sea víctima de un fraude mayor en el futuro. A menudo, los delincuentes envían una pequeña factura por un producto común, como suministros de oficina, para probar el proceso interno de la empresa y ver si pagarán la factura falsa.

Lea toda la publicación »

El cibercrimen en España: Casi el 100% de impunidad.

Publicado 11/11/2020

El grado de anonimato de las criptomonedas hace que sea la herramienta perfecta para los ciberdelincuentes.

El PP pide a la Comisión Europea medidas para combatir el cibercrimen, en auge con el Covid-19.

Preparados y con medios. Así operan las bandas organizadas del cibercrimen. Los cibercriminales han aprovechado los problemas asociados al Covid-19 para explotar el miedo y la desinformación de las personas, dando lugar a un aumento de estafas, phishing y malwares en todas las plataformas.

España tiene perdida la guerra contra el cibercrimen. “La impunidad del cibercrimen es casi absoluta y los que cometen delitos lo saben”, admite el teniente coronel de la Guardia Civil, Juan Sotomayor, jefe del Departamento de Delitos Telemáticos de la Unidad Central Operativa (UCO).

Lea toda la publicación »

Menores y tecnoadicciones

Publicado 28/10/2020

La adicción es un estado psicofísico de dependencia hacía una sustancia o cosa sin la cual resulta la vida no tener aliciente, ni gusto, ni merecer ser vivida.

Históricamente en occidente la palabra adicción ha estado vinculada al alcohol hasta hace pocas décadas. Y no era fácil para un adolescente ser adicto al alcohol debido a la escasez de recursos que tenía y al control social para su expedición. Desde 1960 se han multiplicado las adiciones juveniles hacía las drogas y desde 1990 han entrado en el campo de las adicciones adolescentes las video consolas y los teléfonos móviles.

Algunas cifras, algo más del 50% de los jóvenes de 17 años se agobia si no tiene el móvil, un 12 por ciento de los adolescentes españoles abusan del móvil o de Internet. Y el 14% de los adolescentes reconoce estar enganchado a algún videojuego, aunque aún no se sabe cuántos de estos adolescentes terminarán siendo casos patológicos.

Lea toda la publicación »

El Supremo reconoce los correos electrónicos como 'documento' válido.

Publicado 14/10/2020

Muchas de nuestras comunicaciones profesionales las realizamos a través de correo electrónico. Y en caso de vernos envueltos en una reclamación judicial de cualquier tipo, puede ser necesario aportar estos correos como prueba documental. Pero la pregunta que siempre nos encontramos en estos casos es: ¿Serán admitidos estos correos electrónicos como prueba?

El Tribunal Supremo zanja el debate y establece que los correos electrónicos impresos o los pantallazos de los mismos, son un medio de prueba válido para sustentar la revisión fáctica en los recursos de suplicación en el ámbito laboral. La sentencia, dictada por el Pleno de la Sala de lo Social el pasado 23 de julio, afirma que "el avance tecnológico ha hecho que muchos documentos se materialicen y presenten a juicio a través de nuevos soportes electrónicos, lo que no debe excluir su naturaleza de prueba documental". Eso sí, subrayan los magistrados, "con las necesarias adaptaciones" como, por ejemplo, ir acompañada de la necesaria autenticación.

Lea toda la publicación »

¿Qué limitaciones tiene el uso personal del correo electrónico corporativo?

Publicado 18/09/2020

Son muchos los casos – y quizá algunos os resulten familiares- en los que el ordenador del trabajo, el correo corporativo o la conexión a internet de la oficina, se utilizan para cosas, digamos, de uso personal.

El acceso al correo electrónico de  la persona trabajadora por parte de la empresa, su utilización dentro del horario laboral con fines privados, o, el uso extralaboral del mismo, entre otras casuísticas, son asuntos bastante controvertidos cuya judicialización muestra el conflicto entre la necesidad de cumplir las garantías de inviolabilidad de la persona del trabajador promulgadas por el art. 18 del Estatuto de los Trabajadores y el poder de dirección promulgado por el art. 20 del mismo texto legal.

En cuanto al acceso al correo electrónico corporativo fuera de horario de trabajo es una cuestión laboral tan frecuente como controvertida y que ha sido puesta en la palestra con motivo de la entrada en vigor de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (en adelante LOPDGDD), que introduce por primera vez en la normativa española el derecho a la desconexion digital,

Lea toda la publicación »

Menores y Protección de Datos Personales

Publicado 30/08/2020

El objetivo de este post es ofrecer al lector una visión global del papel que juegan los menores en el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 abril 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos. Una novedad importante del Reglamento General de Protección de Datos es la inclusión por primera vez en el ámbito europeo de previsiones referidas expresamente a la protección de datos de los menores de edad.

Estamos más que acostumbrados a ver fotos en las redes sociales de menores en diferentes contextos colgadas por sus padres, pero, ¿son conscientes los padres de los posibles riesgos que implica esto? Evidentemente, los padres tienen la libertad de publicar las fotos que deseen de sus hijos siempre que no se dañe la dignidad y el honor del menor, pero hay algunos aspectos a tener en cuenta a la hora de publicar en las redes.

Lea toda la publicación »

Herramientas para proteger las comunicaciones para periodistas

Publicado 10/08/2020

Hoy más que nunca, los periodistas se enfrentan a un reto creciente para proteger sus comunicaciones para el ejercicio de su profesión. La protección de las fuentes de información, puede verse fácilmente comprometida en un mundo donde la vigilancia da la sociedad es cada vez más omnipresente y cada vez menos perceptible. Pero los periodistas pueden igualmente aprovechar estos mismos avances tecnológicos para hacer más seguras sus comunicaciones y para protegerse mejor y reforzar la relación de confianza con sus fuentes.

Es evidente que para un periodista/informante/bloguero el uso de las tecnologías en ciertas situaciones, como puede ser durante el manejo de información comprometedora en zonas de conflicto o bajo regímenes dictatoriales o represivos, supone correr ciertos riesgos de seguridad: las comunicaciones pueden ser interceptadas, las fuentes pueden verse comprometidas, los metadatos de sus comunicaciones le pueden geolocalizar, etc. Con lo que es crítico extremar las medidas de protección en cuanto a seguridad digital ya que los periodistas están en el punto de mira y son susceptibles de ser objetivos en ataques dirigidos.

Lea toda la publicación »

¿Puede valer el correo electrónico como prueba judicial?

Publicado 24/07/2020

Actualmente está más que consolidado el uso universal del correo electrónico, más a nivel profesional que personal, plano en el que ha quedado relegado por las Redes Sociales y chats de mensajería instantánea como el Whatsapp.

La aportación de correos electrónicos en el caso Urdangarín ha puesto de manifiesto el valor probatorio que este tipo de comunicaciones puede llegar a tener frente a un tribunal. Debe señalarse en primer lugar que, en el plano sociológico, la noticia sobre esos e-mails se ha tomado con absoluta normalidad, sin que a nadie haya extrañado ya la incorporación de documentos electrónicos a un procedimiento judicial. Pero es interesante analizar también, en el plano jurídico, qué efectos pueden tener esta prueba, qué la refuerza y qué la desvirtúa.

Muchas de nuestras comunicaciones profesionales las realizamos a través de correo electrónico. Y en caso de vernos envueltos en una reclamación judicial de cualquier tipo, puede ser necesario aportar estos correos como prueba documental.

Lea toda la publicación »

Certificar un Peritaje de Whatsapp

Publicado 06/07/2020

WhatsApp más que una aplicación para smartphones, se ha convertido en el medio de comunicación mas usado por la telefonía móvil. Por lo que las imágenes enviadas, el listado de contactos, el historial de conversaciones, etc. pueden ser considerados pruebas muy importantes en un juicio; por lo que probar su fiabilidad, es una aspecto muy importante a la hora de realizar un análisis forense de un dispositivo móvil.

La validez de estos mensajes es cada más utilizada en demandas, donde parte de la información clave, se almacena en estos dispositivos por su facilidad de uso. Whatsapp almacena toda la información en el Smartphone y que, salvo que el usuario haga copias de seguridad, la información puede llegar a desaparecer si no existe estas copias. Además, la información de Whatsapp se almacena entorno a dos bases de datos en el Smartphone, de manera que su manipulación no es imposible.

Lea toda la publicación »

Compártenos en tus redes

Directiva de cookies

Este sitio utiliza cookies para el almacenamiento de información en su equipo.

¿Lo acepta?