>>> Curso Peritaje (Online)
>>> Libro de Peritaje
» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Grabaciones a los trabajadores (TEDH caso López Ribalda y otros contra España)
- La Privacidad de los Trabajadores en los Medios de la Empresa
- Estafa por suplantación de facturas en correos electrónicos
- La Reingenería Inversa en el Plagio de Software
- Coherencia en la Valoración del Software Implantado o Entregado
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Pornografía infantil y abusos
- Privacidad
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 404.578 Visitas
Subscríbete
Archivo de la categoría: Cadena de Custoria
La Cadena de Custodia en dispositivos informáticos dañados
Uno de los problemas que se puede presentar a la hora de realizar actuaciones de análisis y examen de dispositivos informáticos que contienen información es la de que internamente el dispositivo esté dañado y por los medios convencionales no pueda … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Dispositivos, Divulgación, Evidencias, Opinión, Todos
Comentarios desactivados en La Cadena de Custodia en dispositivos informáticos dañados
Absolución por falta de garantías en la Cadena de Custodia
La sentencia SJP 39/2016 de 6 de julio de 2016 del Juzgado de lo Penal de Gijón absuelve de todos los cargos a todos los acusados que fueron detenidos como los presuntos integrantes del colectivo «Anonymous» que presuntamente en mayo … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Delitos informáticos, Divulgación, Estándares y normas, Legislación, Peritaje informático, Todos
Comentarios desactivados en Absolución por falta de garantías en la Cadena de Custodia
Funciones Hash en la investigación forense
Los algoritmos hash o funciones de resumen son unos algoritmos de formulación matemática, los cuales, a partir de la consideración de elemento de entrada bien sea una cadena de caracteres, un fichero, una carpeta, una partición o un disco entero, … Seguir leyendo
Publicado en Cadena de Custoria, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Dispositivos, Divulgación, Estándares y normas, Evidencias, Opinión, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en Funciones Hash en la investigación forense
7 Debilidades del Informe Pericial
Uno de los mayores handicaps o retos que se les presentan a los técnicos a la hora de realizar un informe pericial es que éste no presente debilidades, ya no en el aspecto puramente técnico que a buen seguro es … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Divulgación, Evidencias, Opinión, Peritaje informático, Privacidad, Todos
Comentarios desactivados en 7 Debilidades del Informe Pericial
Las evidencias vía WhatsApp
La sentencia STS 300/2015 de la Sala de lo Penal del 19 de mayo de 2015 en su FJ4º deja bastante claro que las pruebas en papel de una comunicación o conversación mantenida por un sistema de mensajería instantánea, por sí … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos, WhatsApp
Etiquetado Buenas Prácticas, Delitos informáticos, Dispositivos, Divulgación, Evidencias, Peritaje informático, Todos, WhatsApp
Comentarios desactivados en Las evidencias vía WhatsApp
Evidencia recibida sin garantías de Custodia
Una de las preguntas que más a menudo me están planteado por parte de algunos colegas y alumnos es ¿Qué se ha de hacer cuando te entregan una evidencia en la cual no ha existido garantía en el proceso de recopilación? Esta … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Dispositivos, Divulgación, Estándares y normas, Evidencias, Todos
Comentarios desactivados en Evidencia recibida sin garantías de Custodia
La Cadena de Custodia es una garantía formal pero no es una prueba.
En este post os comento la Sentencia nº 587/2014 del Tribunal Supremo de 18 de Julio de 2014, Sala 2a, de lo Penal, sentencia relativa a un recurso de casación en el caso José Bretón. En esta sentencia se plantea, entre … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Opinión, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Divulgación, Evidencias, Opinión, Peritaje informático, Todos
Comentarios desactivados en La Cadena de Custodia es una garantía formal pero no es una prueba.
Despido sin haber preservado las evidencias informáticas.
Ésta es una situación muy común y que a menudo se nos presenta a los abogados y a los peritos. En ocasiones, las circunstancias y situaciones propician que los responsables de las empresas hayan tenido que tomar medidas disciplinarias sobre … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Legislación, Opinión, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Divulgación, Evidencias, Legislación, Opinión, Peritaje informático, Todos
Comentarios desactivados en Despido sin haber preservado las evidencias informáticas.
Curso de Ciberseguridad y Pericia Tecnológica de la UNIA
Del 2 al 4 de Julio tuve el honor y placer de participar como ponente en el «Curso de Ciberseguridad y Pericia Tecnológica» dentro de los cursos de verano 2014 organizados por la UNIA – Universidad Internacional de Andalucía que fue … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, Libros, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Cursos y Formación, Delitos informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, libro, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en Curso de Ciberseguridad y Pericia Tecnológica de la UNIA
Facebook y las evidencias electrónicas en delitos de injurias, calumnias y otros.
Facebook es una red social en la que se establecen relaciones personales y vínculos entre las personas (usuarios de Facebook) compartiendo material e información cotidiana de los mismos y, en algunas ocasiones, informaciones de contenido de carácter personal y sensible … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Privacidad, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Delitos informáticos, Divulgación, Opinión, Peritaje informático, Privacidad, Todos
Comentarios desactivados en Facebook y las evidencias electrónicas en delitos de injurias, calumnias y otros.