Archivo de la categoría: Cadena de Custoria

¿Cuándo ha de intervenir un Notario en un Peritaje Informático o Tecnológico?

A la hora de realizar una Actividad de Campo para la Captura de Evidencias, cuando se lleva a cabo un encargo judicial con mandamiento y con la participación del Secretario o Agente Judicial no hay problema para dar fe de las … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Estándares y normas, Evidencias, Todos | Etiquetado , , , , , , , | Comentarios desactivados en ¿Cuándo ha de intervenir un Notario en un Peritaje Informático o Tecnológico?

“El fruto del árbol envenenado” en el peritaje informático y tecnológico.

A raíz de una consulta de un colega acerca de la validez de la pruebas y evidencias en los peritajes informáticos y tecnológicos salió a relucir la expresión “el fruto del árbol envenenado” una curiosa y llamativa invocación que en principio, literal y … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Estándares y normas, Legislación, Todos | Etiquetado , , , , | Comentarios desactivados en “El fruto del árbol envenenado” en el peritaje informático y tecnológico.

Las Pruebas Tecnológicas en el Proceso Judicial

El pasado lunes 17 concluyeron las jornadas de formación del curso “Las pruebas tecnológicas en el proceso judicial” organizadas, en el marco de la Universidad Abad Oliva – CEU, por Iuris Aula de Formación con colaboración con la ACPJT – … Seguir leyendo

Publicado en Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, Legislación, Opinión, Todos | Etiquetado , , , , , , | Comentarios desactivados en Las Pruebas Tecnológicas en el Proceso Judicial

Nuevo Libro sobre “Peritaje Informático y Tecnológico”

Estimados compañeros, tal y como se ha venido comentando en algunos foros  en las últimas semanas, el 1 de Noviembre, por fin he completado la labor de escribir y publicar un libro teórico-práctico sobre el “Peritaje Informático y Tecnológico”. Tal y como comento en … Seguir leyendo

Publicado en Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, ENS, Estándares y normas, Estudios, Legislación, Libros, LOPD, Malware, Pentest, Seguridad Informática, Todos | Etiquetado , , , , , , , , , , , , , , , , , , , , , | Comentarios desactivados en Nuevo Libro sobre “Peritaje Informático y Tecnológico”

ISO/IEC 27037:2012 Nueva norma para la Recopilación de Evidencias.

La actuación de campo de la recopilación de las evidencias es un actividad extremamente delicada y compleja.  La valía legal y técnica de las evidencias en la mayoría de ocasiones depende del proceso realizado en la recopilación y preservación de … Seguir leyendo

Publicado en Cadena de Custoria, Cursos y Formación, Divulgación, Estándares y normas, Todos | Etiquetado , , , , , | Comentarios desactivados en ISO/IEC 27037:2012 Nueva norma para la Recopilación de Evidencias.

RFC 3227…Directrices para la recopilación de evidencias

En estos últimos días he estado trabajando con el documento de las recomendaciones propuestas por la RFC 3227 “Directrices para la recopilación de evidencias y su almacenamiento”. Realmente cuando te enfrentas a la realización de una actuación, se es consciente … Seguir leyendo

Publicado en Cadena de Custoria, Divulgación, Estándares y normas, Estudios | Etiquetado , , , , , | Comentarios desactivados en RFC 3227…Directrices para la recopilación de evidencias

Un informe pericial de la Defensa confirma la manipulación de pruebas

Un informe pericial solicitado por los 7 defensas del caso Malaya concluye que la prueba de cargo, consistente en los dispositivos electrónicos que contenían los archivos informáticos en los que se consignaban los presuntos apuntes de las cantidades de dinero, … Seguir leyendo

Publicado en Cadena de Custoria, Delitos Informáticos, Estándares y normas, Legislación, Todos | Etiquetado , , , , , | Comentarios desactivados en Un informe pericial de la Defensa confirma la manipulación de pruebas