En esta sección se recopilan enlaces a artículos que a lo largo del tiempo van apareciendo en los diferentes espacios y tratan sobre materias o temáticas afines al peritaje en general y específicamente al informático y que se consideran que podrían ser de interés para los visitantes de este blog.
______________________________________________________________
14/05/2014 – El TJUE respalda el «derecho al olvido» defendido por España ante Google , por http://www.abc.es/
13/05/2014 – Los buscadores de internet responsables del tratamiento de datos personales que aparecen en la web de terceros. , por www.abogacia.es
07/12/2013 – El TSJA avala el uso de programas ‘espía’ en los ordenadores de una empresa, por www.abc.es
25/11/2013 – Detenido por piratear la Wifi, por elmundo.es
19/11/2013 – Dos ingenieros españoles burlan la seguridad de WhatsApp, por Ana I. Martínez, ABC.es
07/11/2013 – El Peritaje Informático y Tecnológico, por Tomás Cascante, Dossier Tecnológico.
10/1o/2013 – La prueba electrónica en el proceso penal, por el Dr. Joaquín Delgado Martín, Magistrado de la Audiencia Provincial de Madrid en el Diario la Ley.
20/09/2013 – La voz de la experiencia: entrevista a Rafael López, en Boleitil nº78 en www.itSMF.es
18/09/2013 – La CNC sanciona con 30.000€ de multa a la APPJ por fijar los honorarios publicado en www.mundojuridico.com
25/07/2013 – La cadena de custodia aplicada a la informática (II) , por José Aurelio García en www.informaticoforense.eu
12/07/2013 – La cadena de custodia aplicada a la informática (I) , por José Aurelio García en www.informaticoforense.eu
26/05/2013 – Detenidos 6 menores por grabar y distribuir pornografía infantil, por elmundo.es en www.elmundo.es
2/05/2013 – La responsabilidad penal de las mulas en los delitos de Phishing, por Juan Antonio Frago Amada, en www.legaltoday.com
24/04/2013 – Un ‘hacker’ contratado por su abogado robó toda la contabilidad interna de Urdangarin y Nóos, por Antonio Fernández, en www.elconfidencial.com
21/04/2013 – Así actuan los forenses del delito empresarial para cazar al defraudador, por María Benito, en www.elconfidencial.com
22/02/2013 – Un juez obliga a las ‘telecos’ al bloqueo de internet de un condenado por pornografía infantil, por Santiago Millán Alonso, en www.cincodias.com
15/01/2013 – La ejecutoriedad del acuerdo de mediación, por María Ángeles Pérez Cabadera, en www.elderecho.com
15/01/2013 – Un Tte. Cor. accede al correo de un Sargento para pedirle foros eróticas, en 20minutos.es
14/01/2013 – Estafas Electrónicas, una Sentencia del Tribunal Supremo por Juan Antonio Frago, enocasionesveoreos.blogspot.com.es
26/12/2012 – Consejos para la privacidad de los Smartphones por Angel Pablo, elblogdeangelucho.com.
24/12/2012 – Infografía: Ataques informáticos en 2012 por Panda Security, ticsyformaciom.com.
23/12/2012 – Zombies en la red por Angel Pablo, elblogdeangelucho.com.
12/12/2012 – Infografía: Compras seguras en Internet por KasperskyLab, Cryptex – Seguridad Informática.
5/12/2012 – Un troyano roba 5,8 Mio de Euros en la banca «on-line» por Angel Pablo, elblogdeangelucho.com.
18/11/2012 – Estafas en la red: Estafas Navideñas por Angel Pablo, elblogdeangelucho.com.
8/10/2012 – Herramientas forenses que podrían ser útiles por Luis Enrique Arellano, CXO-Community.com.
4/10/2012 – Con la policía no se juega, una de denuncias falsas por Juan Antonio Frago, enocasionesveoreos.blogspot.com.es .
2/10/2012 – Medios para combatir la competencia desleal por varios autores de elderecho.com
27/09/2012 – ¿Es posible crear un policía que vigile las redes sociales? por la redacción del diariojuridico.com
22/09/2012 – «Sexting» sexo inseguro por Alejandro Agudo, Elpais.com
6/09/2012 – Usamos APPs Gratis y Explotamos las redes Wi-fi por Ontinet.com
20/08/2012 – Se incrementa el ciberacoso en Cataluña por Cadena Ser
06/07/2012 – Stop ACTA – Europa rechaza rotundamente el tratado contra la piratería por lainformacion.com
28/06/2012 – Seamos nuestro propio CSI analizando correos fraudulentes por Angel Pablo, elblogdeangelucho.wordpress.com
27/06/2012 – La financiación ilegal…. y los metadatos… por Chema Alonso, elladodelmal.com
22/06/2012 – El delito de Grooming por Juan Antonio Frago, Legaltoday.com
18/06/2012 – Evidencias digitales con WebSellada_1.0 por Security by Default.com
23/05/2012 – La prueba en los delitos cometidos a través de las redes sociales por Juan Antonio Frago, Legaltoday.com
05/05/2012 – Golpe policial a las tramas de posesión y distribución de pornografía infantil por Xavier Méndez, Elmundo.es
02/05/2012 – Robo de Identidad. El delito de mayor crecimiento en el mundo, por Daniel Monastersky. Lanacion.com
27/04/2012 – La CNC pide cambiar el funcionamiento de los Colegios Profesionales por Javier Carazo, CincoDías.com
27/04/2012 – MD5. Prohibido su uso en la implantación del ENS por Juan Luis Garcia Rambla, legalidad informática
26/04/2012 – Análisis Forense de metadatos: 15 ejemplos por Chema Alonso, elladodelmal.com
26/04/2012 – Que hacer si windows no se inicia correctamente por Bulmaro Noguera, culturación (blog)
23/04/2012 – ¿Los madrileños saben lo que firman en internet? por Alejandro Melgares, eldistrito.es
31/03/2012 – Police are using phone tracking as a rutine tool por Eric Lichtblau, New York Times
24/03/2012 – ¿Es delito suplantar la identidad de otro? por Pablo Fernández Burgueño,
20/03/2012 – NUEVAS TECNOLOGIAS, NUEVAS PROFESIONES: El Perito Judicial Informático (I) por Angel Bahamontes
20/03/2012 – NUEVAS TECNOLOGIAS, NUEVAS PROFESIONES: El Perito Judicial Informático (II) por Angel Bahamontes
18/03/2012 – La privacidad en el acceso a los ficheros de un PC. en diariolaley.es
16/03/2012 – Perito Judicial Profesional por Rafael Horna
10/06/2011 – La nueva Ley de Arbitraje que hoy entra en vigor no satisface a todos : Análisis de las modificaciones por lsanchez en diariojuridico.com