>>> Curso Peritaje (Online)

>>> Libro de Peritaje


» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Estafa Piramidal – Evidencias Electrónicas
- Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
- Suplantación de identidad en redes sociales – Perfiles Falsos
- Los usos de los Algoritmos Hash o Funciones Resumen
- Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
- Acoso
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Estafa
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Normas
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Phishing
- Pornografía infantil y abusos
- Privacidad
- Pulseras Telemáticas
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 455.985 Visitas
Subscríbete
Category Archives: Cadena de Custoria
Facebook y las evidencias electrónicas en delitos de injurias, calumnias y otros.
Facebook es una red social en la que se establecen relaciones personales y vínculos entre las personas (usuarios de Facebook) compartiendo material e información cotidiana de los mismos y, en algunas ocasiones, informaciones de contenido de carácter personal y sensible … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Privacidad, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Delitos informáticos, Divulgación, Opinión, Peritaje informático, Privacidad, Todos
Comentarios desactivados en Facebook y las evidencias electrónicas en delitos de injurias, calumnias y otros.
¿Cuándo ha de intervenir un Notario en un Peritaje Informático o Tecnológico?
A la hora de realizar una Actividad de Campo para la Captura de Evidencias, cuando se lleva a cabo un encargo judicial con mandamiento y con la participación del Secretario o Agente Judicial no hay problema para dar fe de las … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Estándares y normas, Evidencias, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Cursos y Formación, Delitos informáticos, Divulgación, Opinión, Peritaje informático, Todos
Comentarios desactivados en ¿Cuándo ha de intervenir un Notario en un Peritaje Informático o Tecnológico?
“El fruto del árbol envenenado” en el peritaje informático y tecnológico.
A raíz de una consulta de un colega acerca de la validez de la pruebas y evidencias en los peritajes informáticos y tecnológicos salió a relucir la expresión “el fruto del árbol envenenado” una curiosa y llamativa invocación que en principio, literal y … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Estándares y normas, Legislación, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Legislación, Peritaje informático, Todos
Comentarios desactivados en “El fruto del árbol envenenado” en el peritaje informático y tecnológico.
Las Pruebas Tecnológicas en el Proceso Judicial
El pasado lunes 17 concluyeron las jornadas de formación del curso “Las pruebas tecnológicas en el proceso judicial” organizadas, en el marco de la Universidad Abad Oliva – CEU, por Iuris Aula de Formación con colaboración con la ACPJT – … Seguir leyendo
Publicado en Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, Legislación, Opinión, Todos
Etiquetado Cadena de Custodia, Cursos y Formación, Delitos informáticos, Divulgación, Opinión, Peritaje informático, Todos
Comentarios desactivados en Las Pruebas Tecnológicas en el Proceso Judicial
ISO/IEC 27037:2012 Nueva norma para la Recopilación de Evidencias.
La actuación de campo de la recopilación de las evidencias es un actividad extremamente delicada y compleja. La valía legal y técnica de las evidencias en la mayoría de ocasiones depende del proceso realizado en la recopilación y preservación de … Seguir leyendo
Publicado en Cadena de Custoria, Cursos y Formación, Divulgación, Estándares y normas, Todos
Etiquetado Cadena de Custodia, Cursos y Formación, Estándares y normas, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en ISO/IEC 27037:2012 Nueva norma para la Recopilación de Evidencias.
RFC 3227…Directrices para la recopilación de evidencias
En estos últimos días he estado trabajando con el documento de las recomendaciones propuestas por la RFC 3227 “Directrices para la recopilación de evidencias y su almacenamiento”. Realmente cuando te enfrentas a la realización de una actuación, se es consciente … Seguir leyendo
Publicado en Cadena de Custoria, Divulgación, Estándares y normas, Estudios
Etiquetado Cadena de Custodia, Divulgación, Estándares y normas, Estudios, Peritaje informático, Todos
Comentarios desactivados en RFC 3227…Directrices para la recopilación de evidencias
Un informe pericial de la Defensa confirma la manipulación de pruebas
Un informe pericial solicitado por los 7 defensas del caso Malaya concluye que la prueba de cargo, consistente en los dispositivos electrónicos que contenían los archivos informáticos en los que se consignaban los presuntos apuntes de las cantidades de dinero, … Seguir leyendo
Publicado en Cadena de Custoria, Delitos Informáticos, Estándares y normas, Legislación, Todos
Etiquetado Cadena de Custodia, Delitos informáticos, Estándares y normas, Legislación, Peritaje informático, Todos
Comentarios desactivados en Un informe pericial de la Defensa confirma la manipulación de pruebas