Artículos

En esta sección se recopilan enlaces a artículos que a lo largo del tiempo van apareciendo en los diferentes espacios y tratan sobre materias o temáticas afines al peritaje en general y específicamente al informático y que se consideran que podrían ser de interés para los visitantes de este blog.

______________________________________________________________

14/05/2014  El TJUE respalda el “derecho al olvido” defendido por España ante Google , por  http://www.abc.es/

13/05/2014 Los buscadores de internet responsables del tratamiento de datos personales que aparecen en la web de terceros. , por  www.abogacia.es

07/12/2013 El TSJA avala el uso de programas ‘espía’ en los ordenadores de una empresa, por  www.abc.es

25/11/2013 Detenido por piratear la Wifi, por  elmundo.es

19/11/2013Dos ingenieros españoles burlan la seguridad de WhatsApp, por Ana I. Martínez, ABC.es

07/11/2013El Peritaje Informático y Tecnológico, por Tomás Cascante,  Dossier Tecnológico.

10/1o/2013La prueba electrónica en el proceso penal, por el Dr. Joaquín Delgado Martín, Magistrado de la Audiencia Provincial de Madrid en el Diario la Ley.

20/09/2013La voz de la experiencia: entrevista a Rafael López, en Boleitil nº78 en www.itSMF.es

18/09/2013 – La CNC sanciona con 30.000€ de multa a la APPJ por  fijar los honorarios publicado en www.mundojuridico.com

25/07/2013 – La cadena de custodia aplicada a la informática (II) , por José Aurelio García en www.informaticoforense.eu

12/07/2013 – La cadena de custodia aplicada a la informática (I) , por José Aurelio García en www.informaticoforense.eu

26/05/2013 –  Detenidos 6 menores por grabar y distribuir pornografía infantil, por elmundo.es en www.elmundo.es

2/05/2013 –  La responsabilidad penal de las mulas en los delitos de Phishing, por Juan Antonio Frago Amada, en www.legaltoday.com

24/04/2013 –  Un ‘hacker’ contratado por su abogado robó toda la contabilidad interna de Urdangarin y Nóos, por Antonio Fernández, en www.elconfidencial.com

21/04/2013 –  Así actuan los forenses del delito empresarial para cazar al defraudador, por María Benito, en www.elconfidencial.com

22/02/2013 –  Un juez obliga a las ‘telecos’ al bloqueo de internet de un condenado por pornografía infantil, por Santiago Millán Alonso, en www.cincodias.com

15/01/2013 –  La ejecutoriedad del acuerdo de mediación, por María Ángeles Pérez Cabadera, en www.elderecho.com

15/01/2013 – Un Tte. Cor. accede al correo de un Sargento para pedirle foros eróticas, en 20minutos.es

14/01/2013 – Estafas Electrónicas, una Sentencia del Tribunal Supremo por Juan Antonio Frago, enocasionesveoreos.blogspot.com.es

26/12/2012 – Consejos para la privacidad de los Smartphones por Angel Pablo, elblogdeangelucho.com.

24/12/2012 – Infografía: Ataques informáticos en 2012 por Panda Security, ticsyformaciom.com.

23/12/2012 – Zombies en la red por Angel Pablo, elblogdeangelucho.com.

12/12/2012 – Infografía: Compras seguras en Internet por  KasperskyLab, Cryptex – Seguridad Informática.

5/12/2012 – Un troyano roba 5,8 Mio de Euros en la banca “on-line” por Angel Pablo, elblogdeangelucho.com.

18/11/2012 – Estafas en la red: Estafas Navideñas por Angel Pablo, elblogdeangelucho.com.

8/10/2012 – Herramientas forenses que podrían ser útiles por Luis Enrique Arellano, CXO-Community.com.

4/10/2012 – Con la policía no se juega, una de denuncias falsas por Juan Antonio Frago, enocasionesveoreos.blogspot.com.es .

2/10/2012 – Medios para combatir la competencia desleal  por varios autores de elderecho.com

27/09/2012 – ¿Es posible crear un policía que vigile las redes sociales?  por la redacción del diariojuridico.com

22/09/2012 – “Sexting” sexo inseguro por Alejandro Agudo,  Elpais.com

6/09/2012 – Usamos APPs Gratis y Explotamos las redes Wi-fi por Ontinet.com

20/08/2012 – Se incrementa el ciberacoso en Cataluña por Cadena Ser

06/07/2012 – Stop ACTA – Europa rechaza rotundamente el tratado contra la piratería  por lainformacion.com

28/06/2012 – Seamos nuestro propio CSI analizando correos fraudulentes por Angel Pablo, elblogdeangelucho.wordpress.com

27/06/2012 – La financiación ilegal…. y los metadatos…  por Chema Alonso, elladodelmal.com

22/06/2012 – El delito de Grooming por Juan Antonio Frago, Legaltoday.com

18/06/2012 – Evidencias digitales con WebSellada_1.0 por Security by Default.com

23/05/2012 – La prueba en los delitos cometidos a través de las redes sociales por Juan Antonio Frago, Legaltoday.com

05/05/2012 – Golpe policial a las tramas de posesión y distribución de pornografía infantil por Xavier Méndez, Elmundo.es

02/05/2012 – Robo de Identidad. El delito de mayor crecimiento en el mundo, por Daniel Monastersky. Lanacion.com

27/04/2012 – La CNC pide cambiar el funcionamiento de los Colegios Profesionales por Javier Carazo, CincoDías.com

27/04/2012 – MD5. Prohibido su uso en la implantación del ENS por Juan Luis Garcia Rambla, legalidad informática

26/04/2012 – Análisis Forense de metadatos: 15 ejemplos por Chema Alonso, elladodelmal.com

26/04/2012 – Que hacer si windows no se inicia correctamente por Bulmaro Noguera, culturación (blog)

23/04/2012 – ¿Los madrileños saben lo que firman en internet?  por Alejandro Melgares, eldistrito.es 

31/03/2012 – Police are using phone tracking as a rutine tool   por Eric Lichtblau, New York Times

24/03/2012 – ¿Es delito suplantar la identidad de otro?   por Pablo Fernández Burgueño,

20/03/2012 – NUEVAS TECNOLOGIAS, NUEVAS PROFESIONES: El Perito Judicial Informático (I)    por Angel Bahamontes

20/03/2012 –  NUEVAS TECNOLOGIAS, NUEVAS PROFESIONES: El Perito Judicial Informático (II)   por Angel Bahamontes

18/03/2012 – La privacidad en el acceso a los ficheros de un PC.  en diariolaley.es

16/03/2012 – Perito Judicial Profesional   por Rafael Horna

10/06/2011 – La nueva Ley de Arbitraje que hoy entra en vigor no satisface a todos : Análisis de las modificaciones  por lsanchez en diariojuridico.com

Anuncios