>>> Curso Peritaje (Online)

>>> Libro de Peritaje


» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Estafa Piramidal – Evidencias Electrónicas
- Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
- Suplantación de identidad en redes sociales – Perfiles Falsos
- Los usos de los Algoritmos Hash o Funciones Resumen
- Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
- Acoso
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Estafa
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Normas
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Phishing
- Pornografía infantil y abusos
- Privacidad
- Pulseras Telemáticas
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 455.999 Visitas
Subscríbete
Author Archives: Rafael_L_R
Estafa Nigeriana o Estafa 419 y su peritaje informático
Las «Estafas 419» o también denominadas «Estafas Nigerianas» son unas estafas que poseen múltiples variantes planteando situaciones para captar y atraer al incauto o al curioso en sus redes. Muchos de nosotros recibimos periódicamente en nuestros buzones personales correos electrónicos cuyo contenido hacen referencia a historias … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Evidencias
Comentarios desactivados en Estafa Nigeriana o Estafa 419 y su peritaje informático
La Cadena de Custodia es una garantía formal pero no es una prueba.
En este post os comento la Sentencia nº 587/2014 del Tribunal Supremo de 18 de Julio de 2014, Sala 2a, de lo Penal, sentencia relativa a un recurso de casación en el caso José Bretón. En esta sentencia se plantea, entre … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Opinión, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Divulgación, Evidencias, Opinión, Peritaje informático, Todos
Comentarios desactivados en La Cadena de Custodia es una garantía formal pero no es una prueba.
El troyano Koler ‘el virus de la Policía’ un ejemplo de superación
De nuevo un troyano nos muestra un ejemplo de evolución, superación y supervivencia, en este caso, se trata del ransomware «Trojan.Koler.A» o «Kole Police», comúnmente conocido como «el virus de la Policía» que está programado para bloquear las pantallas de los dispositivos … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Evidencias, Malware, Opinión, Seguridad Informática, Todos
Etiquetado Delitos informáticos, Divulgación, Evidencias, Malware, Seguridad Informática, Todos
Comentarios desactivados en El troyano Koler ‘el virus de la Policía’ un ejemplo de superación
Despido sin haber preservado las evidencias informáticas.
Ésta es una situación muy común y que a menudo se nos presenta a los abogados y a los peritos. En ocasiones, las circunstancias y situaciones propician que los responsables de las empresas hayan tenido que tomar medidas disciplinarias sobre … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Legislación, Opinión, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Divulgación, Evidencias, Legislación, Opinión, Peritaje informático, Todos
Comentarios desactivados en Despido sin haber preservado las evidencias informáticas.
El tratamiento de la calidad de imágenes para procesos judiciales.
En los casos en los cuales es necesario el tratamiento de imágenes de video o fotografías para obtener una mayor nitidez de las mismas o bien una mejor comprensión visual que permita la identificación de objetos, individuos, escenarios o hechos, … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Evidencias, Opinión, Todos
Etiquetado Buenas Prácticas, Divulgación, Opinión, Peritaje informático, Todos
Comentarios desactivados en El tratamiento de la calidad de imágenes para procesos judiciales.
La Pericia Informática… ¿Qué han de saber los abogados?
Este es el título de la charla que el pasado viernes 11 de julio, tuve el honor y el placer de realizar al colectivo de PIMED’Advocats – Pequeños y Medianos Despachos de Abogados de Cataluña. Ésta fue una ponencia dirigida … Seguir leyendo
Publicado en Buenas Prácticas, Cursos y Formación, Delitos Informáticos, Divulgación, Evidencias, Opinión, Todos
Etiquetado Buenas Prácticas, Cursos y Formación, Delitos informáticos, Divulgación, Legislación, Opinión, Peritaje informático, Todos
Comentarios desactivados en La Pericia Informática… ¿Qué han de saber los abogados?
Localización y posicionamiento por medio de llamadas telefónicas. Peritaje Informático y Tecnológico.
En los últimos meses he tenido la oportunidad de trabajar en varias causas y expedientes, los cuales se basaban en la localización y posicionamiento del individuo en base a ser captado por una o varias antenas de telefonía móvil y … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Opinión, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Dispositivos, Divulgación, Evidencias, Opinión, Peritaje informático, Todos
Comentarios desactivados en Localización y posicionamiento por medio de llamadas telefónicas. Peritaje Informático y Tecnológico.
Curso de Ciberseguridad y Pericia Tecnológica de la UNIA
Del 2 al 4 de Julio tuve el honor y placer de participar como ponente en el «Curso de Ciberseguridad y Pericia Tecnológica» dentro de los cursos de verano 2014 organizados por la UNIA – Universidad Internacional de Andalucía que fue … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, Libros, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Cursos y Formación, Delitos informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, libro, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en Curso de Ciberseguridad y Pericia Tecnológica de la UNIA
Directiva 2013/40/UE relativa a los ataques contra sistemas de información y el Peritaje Informático
La Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de Agosto de 2013 viene a tomar el relevo de la Decisión Marco 2005/222/JAI (DM) del Consejo de Europa en una acción por unificar las legislaciones nacionales en la … Seguir leyendo
Publicado en Delitos Informáticos, Estándares y normas, Legislación, Opinión, Privacidad, Seguridad Informática, Todos
Etiquetado Delitos informáticos, Divulgación, Estándares y normas, Intrusismo, Legislación, Malware, Opinión, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en Directiva 2013/40/UE relativa a los ataques contra sistemas de información y el Peritaje Informático
Facebook y las evidencias electrónicas en delitos de injurias, calumnias y otros.
Facebook es una red social en la que se establecen relaciones personales y vínculos entre las personas (usuarios de Facebook) compartiendo material e información cotidiana de los mismos y, en algunas ocasiones, informaciones de contenido de carácter personal y sensible … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Privacidad, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Delitos informáticos, Divulgación, Opinión, Peritaje informático, Privacidad, Todos
Comentarios desactivados en Facebook y las evidencias electrónicas en delitos de injurias, calumnias y otros.