Espías en tu habitación Protección penal y detección técnica

NOTA: Este artículo se inicia con un análisis jurídico preliminar y posteriormente compila formas de trata de detectar cámaras y micrófonos ocultos. Si buscas lo segundo, ve más abajo. Ya sabíamos que nos espiaban, pero el asunto ha pasado a ser serio. El título puede resultar sensacionalista, pero es justamente lo que es, e intento aportar un granito de arena[…]

Tres herramientas probatorias gratuitas para el abogado 3.0

Con un poco de suerte, hoy voy a sorprender a unos cuantos compañeros con las siguientes herramientas que presento. Son utilidades que, si bien nunca sustituyen la labor de un peritaje informático ni la de un notario, nos pueden sacar las castañas del fuego en un momento y todo ello gratis o a un precio ridículo. 1. eGarante eGarante se[…]

Deber de sigilo y Ley de Secretos Oficiales

El artículo 18.4 de la Constitución Española reconoce el habeas data, estableciendo limitaciones al uso de la informática para garantizar el honor y la intimidad personal de los ciudadanos, así como el pleno ejercicio de tales derechos. Se reconoce, por tanto, un derecho fundamental a la protección de datos de carácter personal. El Tribunal Constitucional [STC 94/1988] lo ha interpretado[…]

Breaches: el negocio de nuestras contraseñas

Hace días asistimos a una fuga de información en una aplicación de Facebook y nos echamos las manos a la cabeza. Sin embargo, pocos conocen que nuestros datos llevan años online (incluyendo nuestras contraseñas y tarjetas de crédito) a la vista de todo el mundo. Si, hablo de nuestras contraseñas. No, no es un eufemismo.