Profile cover photo
Profile photo
Eugenio Picón - Perito informático
87 followers
87 followers
About
Posts

Post has attachment
Cómo hago para investigar un ordenador que contiene documentos objeto de prueba judicial.
Claves y metodología de trabajo para realizar una investigación en ordenadores en un peritaje informático.
https://peritoinformatico.es/claves-investigacion-en-ordenadores/
Commenting is disabled for this post.

Post has attachment
Eugenio Picón Rodríguez
Perito ingeniero en informática
peritoinformatico.es

Perito informático invalida la prueba con la que se condenó una intromisión en historias clínicas
El informe de un ingeniero en Informática desmonta la validez que la Audiencia de Palma dio a un documento de la OTIC del Ib-Salud por el que se condenó a un médico por entrar de forma no autorizada a las historias clínicas de otros compañeros.
Eugenio Picón Rodríguez, miembro de la Asociación de Peritos Colaboradores con la Administración de Justicia de la Comunidad de Madrid, dictaminó en noviembre de 2013 que desde un punto de vista técnico-informático la prueba presentada por el ente encargado de la informática del Ib-Salud, dos folios, no es suficiente para determinar qué persona entró en las historias clínicas o si se entró, o no.
A criterio de Picón, no se presentó soporte informático alguno en el Juzgado que sustente los accesos que se denunciaban. “Un soporte informático con los datos almacenados de un programa informático no es lo mismo que un documento redactado por el responsable de la Oficina de Seguridad de OTIC, Josep Romero Palmer”, indica. Tampoco se presentó informe técnico que garantizase la autenticidad e integridad del documento emitido por Romero, “que imaginariamente corresponde a unos accesos a historiales clínicos”.
Según el técnico informático, una prueba informática no se debe presentar únicamente en papel y por una de las partes. “Es bueno presentar aclaraciones en papel para explicar el significado de las pruebas informáticas presentadas en soporte electrónico pero jamás se debieran presentar aclaraciones en papel sin la prueba original informática ya que ello supondrá que el peritaje o análisis de pruebas originales nunca podrá ser repetido para contrastar resultados. No se ha presentado prueba informática (electrónica) alguna que sustente el acceso a historiales clínicos”, expone en su dictamen que rebate los argumentos de la Audiencia, para concluir que “no debiera considerarse, desde un punto de vista técnico-informático, el acceso a historial clínico alguno ya que inexplicablemente no existe el más mínimo indicio técnico”.
Los hechos comenzaron el 4 de febrero de 2011 cuando cuatro facultativos y un auxiliar administrativa de la UBS de S’Arenal solicitaron al OTIC el listado de los profesionales “que han accedido a nuestro historial clínico”. Un mes después, Josep Romero Palmer, redactó un escrito en que se afirmaba que se habían detectado accesos no habilitados por la legislación vigente en materia de sanidad y protección de datos, como conclusión al análisis realizado en respuesta a las reclamaciones presentadas. “Los accesos, aseguró, se han efectuado por parte de Alejandro M. C., médico de familia”.
El perito Picón replica que, con carácter previo, resulta imprescindible aclarar el modo en que se deben inventariar, preservar y analizar las pruebas informáticas originales que se presentan en un Juzgado para que la pericial pueda ser repetida por perito independiente (judicial o propuesto por alguna de las partes). La Audiencia no aceptó el dictamen de este ingeniero y se pronunció solo con el escrito de Romero.
Add a comment...

Eugenio Picón Rodríguez
Perito ingeniero en informatica
peritoinformatico.es

Criterios del TS para aceptar como prueba en juicio los mensajes en redes sociales: no valen pantallazos.
El Tribunal Supremo ha fijado en una reciente sentencia los criterios para aceptar los mensajes de las redes sociales como prueba en los juicios, por lo que se considerará indispensable realizar una prueba pericial sobre los documentos que se aporten para identificar el verdadero origen de esa comunicación, la identidad de sus interlocutores y la integridad de sus contenidos.
La sentencia, de la que ha sido ponente el presidente de la Sala de lo Penal, Manuel Marchena, confirma una condena impuesta en noviembre de 2014 por la Audiencia de Valladolid que condenó a 5 años y un día de prisión a un hombre por abusos sexuales a una menor. La acusación particular aportó a la causa los «pantallazos» de la cuenta de Tuenti de la menor.
La resolución puntualiza que la prueba de una comunicación bidireccional mediante sistemas de mensajería instantánea debe ser abordada con «todas las cautelas», debido a que «la posibilidad de una manipulación forma parte de la realidad de las cosas».
PELIGRO DE IDENTIDADES FINGIDAS 
En este sentido, el alto tribunal afirma que «el anonimato que autorizan tales sistemas y la libre creación de cuentas con una identidad fingida, hacen posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo».
La resolución afirma que si las conversaciones se ponen en duda cuando se aportan a la causa archivos impresos, se desplaza la carga de la prueba hacia quien pretende aprovechar su idoneidad probatoria.
En el caso planteado el Supremo confirma la validez de la transcripción de los diálogos mantenidos en Tuenti por la menor con un amigo, a quien contó los abusos sexuales por parte del novio de su madre. La víctima no se atrevió a relatar lo sucedido a su padre ya su hermana, tampoco a su madre, por temor a que no la creyera, como así ocurrió cuando su hija le narró los tocamientos delante de la directora del Instituto y de la Policía.
El Supremo rechaza el recurso de casación del condenado en el que, entre otros motivos, puso en duda la autenticidad del diálogo en Tuenti alegando que podía estar manipulado.
Según la sentencia, no hay duda de que las conversaciones son auténticas. Para afirmar ésto los jueces se basan en el hecho de que la víctima puso a disposición del juez su contraseña de Tuenti para que, si se cuestionaba, se comprobara su autenticidad mediante un importe pericial.
Igualmente se valora que el amigo de la víctima declaró como testigo en el juicio donde pudo ser interrogado por las acusaciones y las defensas.-Informó Europa Press.
Add a comment...

Post has attachment
Eugenio Picón Rodríguez
Perito ingeniero en informatica
www.peritoinformatico.es

En el Centro Nacional de Formación en Nuevas Tecnologías - Think TIC - (Logroño) se organizó el viernes 20 y sábado 21 de marzo las II jornadas de Prevención del Fraude y el Cibercrimen.
Ponencia de título: "La Evidencia Electrónica en el Cibercrimen. Caso práctico comentado"
PhotoPhotoPhotoPhoto
2015-04-08
4 Photos - View album
Add a comment...

Post has attachment
Ratificando un dictamen pericial informatico en la Audiencia Provicial de Palma de Mallorca
Photo
Add a comment...

Post has attachment
La informática forense es una rama de la informática que examina la evidencia digital y recolecta pruebas informáticas para ser utilizadas en un procedimiento legal civil o penal.  https://plus.google.com/113318092732834780161/posts/jScBXiKSuQ9

Post has attachment
La informática forense es una rama de la informática que examina la evidencia digital y recolecta pruebas informáticas para ser utilizadas en un procedimiento legal civil o penal.  https://plus.google.com/113318092732834780161/posts/jScBXiKSuQ9

Post has attachment
La informática forense es una rama de la informática que examina la evidencia digital y recolecta pruebas informáticas para ser utilizadas en un procedimiento legal civil o penal.  https://plus.google.com/113318092732834780161/posts/jScBXiKSuQ9

Post has attachment

Post has attachment
Wait while more posts are being loaded