>>> Curso Peritaje (Online)

>>> Libro de Peritaje


» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Estafa Piramidal – Evidencias Electrónicas
- Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
- Suplantación de identidad en redes sociales – Perfiles Falsos
- Los usos de los Algoritmos Hash o Funciones Resumen
- Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
- Acoso
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Estafa
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Normas
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Phishing
- Pornografía infantil y abusos
- Privacidad
- Pulseras Telemáticas
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 456.001 Visitas
Subscríbete
Author Archives: Rafael_L_R
El rol del Peritaje Informático en el “ Derecho al Olvido ”
En las noticias más recientes se ha podido apreciar que finalmente el Tribunal de Justicia de la Unión Europea (TJUE) de Luxemburgo ha dado un fuerte respaldo a las reivindicaciones del “derecho al olvido” fallando en la Sentencia C-131/12 a … Seguir leyendo
Publicado en Derecho al Olvido, Divulgación, Evidencias, Legislación, Privacidad, Todos
Etiquetado Derecho al Olvido, Divulgación, Estándares y normas, Legislación, LOPD, Opinión, Peritaje informático, Privacidad, Todos
Comentarios desactivados en El rol del Peritaje Informático en el “ Derecho al Olvido ”
¿Cuándo ha de intervenir un Notario en un Peritaje Informático o Tecnológico?
A la hora de realizar una Actividad de Campo para la Captura de Evidencias, cuando se lleva a cabo un encargo judicial con mandamiento y con la participación del Secretario o Agente Judicial no hay problema para dar fe de las … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Estándares y normas, Evidencias, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Cursos y Formación, Delitos informáticos, Divulgación, Opinión, Peritaje informático, Todos
Comentarios desactivados en ¿Cuándo ha de intervenir un Notario en un Peritaje Informático o Tecnológico?
«El Peritaje de la Propiedad Intelectual» una especialización del Peritaje Informático y Tecnológico
En los últimos meses estamos viviendo un cambio normativo sobre el tratamiento de la Propiedad Intelectual tanto a nivel nacional como a nivel comunitario, que si bien es una materia ampliamente conocida y estudiada por los abogados y debatida en … Seguir leyendo
Publicado en Buenas Prácticas, Cursos y Formación, Divulgación, Gestión y Management, Libros, Todos
Etiquetado Antipirateria, Buenas Prácticas, Cursos y Formación, Divulgación, Estándares y normas, Gestión y Management, Legislación, libro, Opinión, Peritaje informático, Todos
Comentarios desactivados en «El Peritaje de la Propiedad Intelectual» una especialización del Peritaje Informático y Tecnológico
Mejor libro de Peritaje Informático – Premio de la Cátedra de UDIMA
El pasado 7 de Marzo 2014 en Madrid, tuve el honor de ser galardonado por la Cátedra de Seguridad Informática Forense y Delitos Informáticos de la UDIMA con la Medalla del Mérito Investigador Tecnológico con distintivo azul en reconocimiento a su labor docente … Seguir leyendo
Publicado en Buenas Prácticas, Cursos y Formación, Delitos Informáticos, Divulgación, Legislación, Libros, Todos
Etiquetado Cursos y Formación, Delitos informáticos, Divulgación, libro, Peritaje informático, Todos
Comentarios desactivados en Mejor libro de Peritaje Informático – Premio de la Cátedra de UDIMA
Las 4 FC’s de un Informe Pericial
Hace unas semanas tuve que presentarme en una actuación de ratificación de un Informe Pericial en el cual, sorprendentemente, no fui llamado a la sala para realizar su ratificación. Cuando finalizó el juicio, el abogado dijo en tono simplón y algo … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Legislación, Opinión, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Legislación, Opinión, Peritaje informático, Todos
Comentarios desactivados en Las 4 FC’s de un Informe Pericial
Ponencia de Peritaje Informático y Tecnológico en el ICAS
El pasado 11 de marzo tuve el honor de participar como ponente experto en Peritaje Informático y Tecnológico en una jornada dedicada al Peritaje Judicial Tecnológico en el ICAS – Colegio de Abogados de Sevilla en la que se abordó … Seguir leyendo
Publicado en Buenas Prácticas, Cursos y Formación, Divulgación, Todos
Etiquetado Buenas Prácticas, Cursos y Formación, Delitos informáticos, Divulgación, Todos
Comentarios desactivados en Ponencia de Peritaje Informático y Tecnológico en el ICAS
El Peritaje de Gestión y Management en el Congreso de itSMF
El pasado mes de Noviembre tuve la oportunidad y el honor de realizar la charla “Aprende de los diluvios ajenos” que tuvo lugar en Madrid en el Congreso Nacional “Visión13” del itSMF. Esta charla básicamente trató sobre el Peritaje de … Seguir leyendo
Publicado en Buenas Prácticas, Cursos y Formación, Divulgación, Opinión, Todos
Etiquetado Buenas Prácticas, Cursos y Formación, Divulgación, Opinión, Peritaje informático, Todos
Comentarios desactivados en El Peritaje de Gestión y Management en el Congreso de itSMF
Utilización de un programa espía para el despido por uso indebido de medios de la empresa
El Tribunal Superior de Justicia de Andalucía (TSJA) da un paso más en la concreción de las medidas posibles a aplicar en el control y vigilancia de los usos indebidos de los medios informáticos en las empresas, así se desprende de … Seguir leyendo
Publicado en Divulgación, Evidencias, Legislación, Noticias, Opinión, Privacidad, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Dispositivos, Divulgación, Legislación, Noticias, Opinión, Peritaje informático, Privacidad, Seguridad Informática, Todos
Comentarios desactivados en Utilización de un programa espía para el despido por uso indebido de medios de la empresa
Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.
Poco a poco las normativas legales y las actuaciones de las Fuerzas y Cuerpos de Seguridad se están poniendo más al día con las necesidades de protección actuales y, a medida que se divulga y extiende el conocimiento, se van … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Legislación, Opinión, Privacidad, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Dispositivos, Divulgación, Evidencias, Legislación, Opinión, Peritaje informático, Privacidad, Seguridad Informática, Todos
Comentarios desactivados en Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.
Vuelve la Navidad y con ella la estafas de las Cartas Nigerianas en forma de Lotería
Se acerca el fin de año y con él vuelven las cartas nigerianas de la lotería con sus sustanciosos premios y, del mismo modo que las tarjetas navideñas electrónicas, cada año se superan más y más en imaginación, esfuerzo y creatividad. Me … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Opinión, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Opinión, Todos
Comentarios desactivados en Vuelve la Navidad y con ella la estafas de las Cartas Nigerianas en forma de Lotería