Author Archives: Rafael_L_R

About Rafael_L_R

Perito Judicial Informático y Director de Organización, Proyectos y Servicios TICs

El rol del Peritaje Informático en el “ Derecho al Olvido ”

En las noticias más recientes se ha podido apreciar que finalmente el Tribunal de Justicia de la Unión Europea (TJUE) de Luxemburgo ha dado un fuerte respaldo a las reivindicaciones del “derecho al olvido” fallando en la Sentencia C-131/12 a … Seguir leyendo

Publicado en Derecho al Olvido, Divulgación, Evidencias, Legislación, Privacidad, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en El rol del Peritaje Informático en el “ Derecho al Olvido ”

¿Cuándo ha de intervenir un Notario en un Peritaje Informático o Tecnológico?

A la hora de realizar una Actividad de Campo para la Captura de Evidencias, cuando se lleva a cabo un encargo judicial con mandamiento y con la participación del Secretario o Agente Judicial no hay problema para dar fe de las … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Estándares y normas, Evidencias, Todos | Etiquetado , , , , , , , | Comentarios desactivados en ¿Cuándo ha de intervenir un Notario en un Peritaje Informático o Tecnológico?

«El Peritaje de la Propiedad Intelectual» una especialización del Peritaje Informático y Tecnológico

En los últimos meses estamos viviendo un cambio normativo sobre el tratamiento de la Propiedad Intelectual tanto a nivel nacional como a nivel comunitario, que si bien es una materia ampliamente conocida y estudiada por los abogados y debatida en … Seguir leyendo

Publicado en Buenas Prácticas, Cursos y Formación, Divulgación, Gestión y Management, Libros, Todos | Etiquetado , , , , , , , , , , | Comentarios desactivados en «El Peritaje de la Propiedad Intelectual» una especialización del Peritaje Informático y Tecnológico

Mejor libro de Peritaje Informático – Premio de la Cátedra de UDIMA

El pasado 7 de Marzo 2014 en Madrid, tuve el honor de ser galardonado por la Cátedra de Seguridad Informática Forense y Delitos Informáticos de la UDIMA con la Medalla del Mérito Investigador Tecnológico con distintivo azul en reconocimiento a su labor docente … Seguir leyendo

Publicado en Buenas Prácticas, Cursos y Formación, Delitos Informáticos, Divulgación, Legislación, Libros, Todos | Etiquetado , , , , , | Comentarios desactivados en Mejor libro de Peritaje Informático – Premio de la Cátedra de UDIMA

Las 4 FC’s de un Informe Pericial

Hace unas semanas tuve que presentarme en una actuación de ratificación de un Informe Pericial en el cual, sorprendentemente, no fui llamado a la sala para realizar su ratificación.  Cuando finalizó el juicio, el abogado dijo en tono simplón y algo … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Legislación, Opinión, Todos | Etiquetado , , , , , , | Comentarios desactivados en Las 4 FC’s de un Informe Pericial

Ponencia de Peritaje Informático y Tecnológico en el ICAS

El pasado 11 de marzo tuve el honor de participar como ponente experto en Peritaje Informático y Tecnológico en una jornada dedicada al Peritaje Judicial Tecnológico en el ICAS – Colegio de Abogados de Sevilla en la que se abordó … Seguir leyendo

Publicado en Buenas Prácticas, Cursos y Formación, Divulgación, Todos | Etiquetado , , , , | Comentarios desactivados en Ponencia de Peritaje Informático y Tecnológico en el ICAS

El Peritaje de Gestión y Management en el Congreso de itSMF

El pasado mes de Noviembre tuve la oportunidad y el honor de realizar la charla “Aprende de los diluvios ajenos” que tuvo lugar en Madrid en el Congreso Nacional “Visión13” del itSMF. Esta charla básicamente trató sobre el Peritaje de … Seguir leyendo

Publicado en Buenas Prácticas, Cursos y Formación, Divulgación, Opinión, Todos | Etiquetado , , , , , | Comentarios desactivados en El Peritaje de Gestión y Management en el Congreso de itSMF

Utilización de un programa espía para el despido por uso indebido de medios de la empresa

El Tribunal Superior de Justicia de Andalucía (TSJA) da un paso más en la concreción de las medidas posibles a aplicar en el control y vigilancia de los usos indebidos de los medios informáticos en las empresas,  así se desprende de … Seguir leyendo

Publicado en Divulgación, Evidencias, Legislación, Noticias, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , , , | Comentarios desactivados en Utilización de un programa espía para el despido por uso indebido de medios de la empresa

Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.

Poco a poco las normativas legales y las actuaciones de las Fuerzas y Cuerpos de Seguridad se están poniendo más al día con las necesidades de protección actuales y, a medida que se divulga y extiende el conocimiento, se van … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Legislación, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , , , | Comentarios desactivados en Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.

Vuelve la Navidad y con ella la estafas de las Cartas Nigerianas en forma de Lotería

Se acerca el fin de año y con él vuelven las cartas nigerianas de la lotería con sus sustanciosos premios y, del mismo modo que las tarjetas navideñas electrónicas, cada año se superan más y más en imaginación, esfuerzo y creatividad. Me … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Opinión, Todos | Etiquetado , , , , | Comentarios desactivados en Vuelve la Navidad y con ella la estafas de las Cartas Nigerianas en forma de Lotería