En el pasillo del Juzgado
Podcast de prueba electrónica, evidencia digital, derecho de nuevas tecnologías, peritaje informático e informática forense, mientras esperamos en el pasillo del juzgado.
Episodes
34 episodes
Periciales de código fuente informático
El código fuente es el conjunto de instrucciones y diseños constituyentes de un programa informático, y para algunas empresas pueden tener un gran valor económico y estratégico. Las periciales informáticas de código fuente son clave en ca...
•
Season 3
•
Episode 10
•
53:01
Cómo precintar evidencias digitales
Muchas veces las empresas reciben, recepcionan o deben guardar dispositivos digitales como ordenadores, teléfonos móviles o discos duros sin saber que quizás dos o tres meses después pueden ser importantes como evidencias digitales en un proces...
•
Season 3
•
Episode 9
•
47:54
Más sobre firmas y eIDAS 2
Una hora hablando sobre casos de forense digital de firmas y firmas electrónicas se nos quedó corto, así que seguimos con Jordi Ortega, de AT Group, en una segunda parte donde comentamos cómo debe ser una f...
•
Season 3
•
Episode 8
•
55:54
Firmas y eIDAS 2
El pasado mayo entró el vigor la normativa eIDAS 2 de “Identificación Electrónica, Autenticación y Servicios de Confianza”, y hemos aprovechado para comentar los casos de peritaje informático que hemos tenido relacionados con esta materia, y he...
•
Season 3
•
Episode 7
•
44:12
Reflexiones sobre los informes periciales informáticos
Recientemente nos han echado en cara en juicio que nuestros informes no cumplan la norma ISO/UNE 197010, lo cual es cierto. Os explicamos la razón de ello, y nuestra opinión sobre cuál debe ser la estructura de un informe pericial informático, ...
•
Season 3
•
Episode 6
•
48:38
Me voy de la empresa
Muchos proyectos de peritaje informático comienzan con una baja voluntaria de un empleado, o con su despido por parte de la empresa. Casos de pérdida de confianza, bajo rendimiento, competencia desleal, fraude interno, por ejemplo, tienen como ...
•
Season 3
•
Episode 5
•
51:48
El tiempo
Justo ahora que acabamos de cambiar la hora, reflexionamos sobre la importancia de referenciar correctamente las horas en los casos de análisis forense que gestionamos. Comentamos algunos casos en donde un fallo en la interpretación de la zona ...
•
Season 3
•
Episode 4
•
54:17
Certificación de grabaciones y llamadas telefónicas con Burovoz
Continuamos con el aseguramiento de grabaciones de voz y llamadas telefónicas para poder ser utilizadas como medio de prueba, por ejemplo en un proceso judicial, esta vez con Pedro Sánchez y Pilar Lejarza, fabricantes del sistema
•
Season 3
•
Episode 3
•
56:47
La nueva complejidad de las cadenas de custodia
La parte más compleja de las periciales informáticas es, sin duda, la cadena de custodia, y esta complejidad ha ido en aumento con el paso de los años, debido a cambios tecnológicos, legales y de procedimiento. Existe la necesidad de repl...
•
Season 3
•
Episode 2
•
56:41
Curso en prevención, detección y respuesta contra fraudes en internet
Publicamos el Curso en prevención, detección y respuesta contra fraudes en internet en la plataforma de formación especializada ...
•
Season 3
•
Episode 1
•
46:33
Ciberfraude: la gran amenaza de internet
Las estadísticas oficiales muestran una realidad poco conocida: más del 80% de los incidentes de seguridad son ciberfraudes, y una de cada diez personas va a ser víctima. Además, los datos económicos y reputacionales pueden ser muy altos: los a...
•
Season 2
•
Episode 12
•
1:03:55
La Muerte nos visita
Salimos de Halloween y Todos los Santos pero no nos libramos de la Muerte. Hoy entrevistamos a Ángel Seisdedos, abogado especializado en herencias y fundador de Leggado Digital (https://leggado.digital), un...
•
Season 2
•
Episode 11
•
54:38
Ratificaciones por videoconferencia: pros, contras y casos de uso
Desde la pandemia las ratificaciones por videoconferencia se han multiplicado y este tipo de ratificación de informes periciales merece una reflexión. Los peritos informáticos de Evidentia explican experiencias propias, ventajas de la ratificac...
•
Season 2
•
Episode 10
•
44:26
Forensics legacy! 12 años de peritaje informático
En el pasillo del juzgado echamos mano de la memoria y recordamos cómo era el peritaje informático hace 12 años, sobre todo en los aspectos que más han cambiado, e intentamos hacer una previsión a futuro. Hablamos sobre la complejidad de las co...
•
Season 2
•
Episode 9
•
57:05
El reto de los departamentos de Recursos Humanos
Muchos casos de informática forense y pericial informática se originan desde los departamentos de Recursos Humanos, y observamos unos patrones comunes que se repiten frecuentemente. Debatimos sobre las medidas de prevención que deberían ser lid...
•
Season 2
•
Episode 8
•
52:03
El currículum del perito informático
La Ley define al perito como un experto con conocimiento o experiencia en una materia concreta. ¿cómo debe ser el currículum de un perito? ¿qué tipo de formaciones debe tener? ¿son necesarias acreditaciones o titulaciones sobre peritaje i...
•
Season 2
•
Episode 7
•
41:15
Cadenas de custodia iniciadas por la empresa
Comentamos los casos en los que, al entrar en un caso de peritaje informático, la empresa ya ha realizado una preservación de evidencia previa. ¿puede una empresa iniciar una cadena de custodia? ¿qué pasa si no se usa Notario, o perito, o un cl...
•
Season 2
•
Episode 6
•
46:39
Ataque al Hospital Clínic, ransomware, whaling, fraude al CEO y ciberfraude
Hablamos con Raül Roca y Eduard Urgell, fundadores de Grail Cyber Tech, empresa especializada en ciberseguridad, y Jordi Ortega (AT Group), nuestro penalista de cabece...
•
Season 2
•
Episode 5
•
1:08:02
Hack-én: congreso de ciberseguridad en Jaén
Hablamos con David Padilla, Pablo Cueto, Álvaro Solás y Jaime Solás. algunos de los fundadores del congreso de ciberseguridad Hack-én (https://hack-en.org), que se celebrará en Linares, Jaén, el primer fin de s...
•
Season 2
•
Episode 4
•
51:07
Periciales informáticas de metadatos
Los metadatos son registros de información referentes a la actividad sobre documentos digitales y que suelen ser un gran recurso en muchos peritajes informáticos. Sin embargo, vemos muchas periciales donde no se usan correctamente, y donde se i...
•
Season 2
•
Episode 3
•
51:56
Contrapericiales informáticas: ¿requieren un acceso total a la cadena de custodia?
Las cadenas de custodia deben ser lo más completas posibles. Sin embargo, ¿un perito que quiera realizar una contrapericial tiene derecho a acceder a toda la información copiada? ¿y si dicha cadena de custodia contiene información íntima, sensi...
•
Season 2
•
Episode 2
•
1:02:13
Nuevo Reglamento Europeo de Servicios Digitales, o Digital Services Act (DSA)
Hoy comenzamos el primer episodio de la segunda temporada con el abogado especializado en nuevas tecnologías y derecho digital Jordi Ortega, del despacho AT Group (https://www.atgroup.es), que nos aclarará ...
•
Season 2
•
Episode 1
•
1:13:29
Periciales informáticas en casos de delitos sexuales y efectos de la Ley del "solo sí es sí".
Hoy comentamos las derivadas tecnológicas de la nueva Ley de Garantía Integral de la Liberad Sexual ("Ley del solo sí es sí") con Marco Esteban (www.abogado-penalista.es) abogado penalista especial...
•
Season 1
•
Episode 12
•
1:08:15
Jornada de ciberseguridad en el Instituto de Seguridad Pública de Cataluña
Repasamos nuestra participación en esta jornada de ciberseguridad con una presentación sobre detección y actuación en casos de ciberespionaje, comentado n...
•
Season 1
•
Episode 11
•
55:48
Periciales informáticas de grabaciones digitales con móvil o grabadora
Comentamos todo lo que se debe tener en cuenta para aportar como medio de prueba una grabación digital con un informe pericial informático. La capacidad de probar la autenticidad e integridad de la grabación depende de si se ha realizado con un...
•
Season 1
•
Episode 10
•
52:27