>>> Curso Peritaje (Online)
>>> Libro de Peritaje
» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Grabaciones a los trabajadores (TEDH caso López Ribalda y otros contra España)
- La Privacidad de los Trabajadores en los Medios de la Empresa
- Estafa por suplantación de facturas en correos electrónicos
- La Reingenería Inversa en el Plagio de Software
- Coherencia en la Valoración del Software Implantado o Entregado
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Pornografía infantil y abusos
- Privacidad
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 409.516 Visitas
Subscríbete
Archivo de la categoría: Opinión
Secreto de las Comunicaciones en los Medios de Mensajería Instantánea
A raíz de la filtración y publicación por los medios de comunicación de la conversación de Puigdemont y Comín por medio de la aplicación de mensajería instantánea «Signal» se ha reabierto, de nuevo, el continuo debate sobre el derecho a … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos, WhatsApp
Etiquetado Dispositivos, Divulgación, Intrusismo, Legislación, Noticias, Opinión, Peritaje informático, Privacidad, Todos
Comentarios desactivados en Secreto de las Comunicaciones en los Medios de Mensajería Instantánea
Capturas de Evidencias Web: Notario vs Perito Informático
En algunos expedientes judiciales en los que se presentan evidencias en forma de capturas de pantalla de la Web se da la circunstancia de que ha intervenido un fedatario público (contratando los servicios de un notario) para realizar la recopilación … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Opinión, Peritaje informático, Todos
Comentarios desactivados en Capturas de Evidencias Web: Notario vs Perito Informático
¿Cuándo es necesario un Peritaje Informático en mi Empresa?
El martes 12 de Diciembre de 2017, he tenido el honor y placer de ser invitado por ISACA Barcelona Chapter y en representación de la ACPJT para llevar a cabo la charla divulgativa de título «¿CUÁNDO es necesario un PERITAJE INFORMÁTICO … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Evidencias, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Legislación, Opinión, Peritaje informático, Privacidad, Seguridad Informática, Todos
Comentarios desactivados en ¿Cuándo es necesario un Peritaje Informático en mi Empresa?
Los riesgos de la monitorización de los dispositivos de los empleados
El Juzgado de lo Social nº19 de Madrid por primera vez en España ha hecho uso de los criterios marcados por la Gran Sala TEDH sobre el caso Bărbulescu en su sentencia SJS 453/2017 de fecha 17 de noviembre de 2017 … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Legislación, Opinión, Privacidad, Todos
Comentarios desactivados en Los riesgos de la monitorización de los dispositivos de los empleados
Elementos de localización por posicionamiento telefónico
En los estudios de posicionamiento y localización por medio de comunicaciones telefónicas se solicitan a las operadoras de telefonía por medio de oficios información acerca de las llamadas entrantes y salientes de un terminal identificado por su número de teléfono … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Dispositivos, Divulgación, Evidencias, Opinión, Todos
Comentarios desactivados en Elementos de localización por posicionamiento telefónico
Las pulseras electrónicas de proximidad y el quebrantamiento de condena.
Las «Pulseras Electrónicas de Control Telemático de Proximidad» son unos dispositivos que en base al art. 48.8 del Código Penal español pueden ser utilizados para el control del alejamiento de un inculpado/condenado en relación a las víctimas, normalmente como efecto … Seguir leyendo
Publicado en acoso o stalking, Buenas Prácticas, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Dispositivos, Divulgación, Evidencias, Legislación, Opinión, Todos
Comentarios desactivados en Las pulseras electrónicas de proximidad y el quebrantamiento de condena.
Tipologías de los Contratos de IT según la Responsabilidad de las Partes
En los peritajes de Gestión y Management, a la hora de determinar los incumplimientos de los contratos por alguna de las partes, un elemento esencial a considerar es el tipo de contrato que se haya firmado, es decir qué tipo … Seguir leyendo
Publicado en Divulgación, Estándares y normas, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Divulgación, Opinión, Todos
Comentarios desactivados en Tipologías de los Contratos de IT según la Responsabilidad de las Partes
Delito de Estafa CON o POR medios informáticos
Los delitos de estafa tratan de hechos que tienen como denominador común que producen un perjuicio patrimonial mediante la ejecución de una conducta engañosa. En el delito de estafa el bien jurídicamente protegido siempre es el patrimonio ajeno en cualquiera … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Legislación, Opinión, Todos
Comentarios desactivados en Delito de Estafa CON o POR medios informáticos
Resolución de contrato TIC por incumplimiento esencial. Peritaje de Gestión y Management.
A la hora de hablar sobre incumplimientos de contratos de desarrollo de software o de prestación de servicios TIC’s, o de otros contratos en general, tradicionalmente, se habla de los incumplimientos prestacionales que se circunscriben al plano central de la … Seguir leyendo
Publicado en Divulgación, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Divulgación, Gestión y Management, Opinión, Todos
Comentarios desactivados en Resolución de contrato TIC por incumplimiento esencial. Peritaje de Gestión y Management.
Google Maps, localización y geoposición, trayectos y tracking, aplicación en peritajes informáticos
Google Maps es una herramienta muy conocida y utilizada por los internautas puesto que es muy útil y es proporcionada gratuitamente por Google dentro de su pack básico de aplicaciones en la que se puede acceder bien por una dirección … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos
Etiquetado Buenas Prácticas, Dispositivos, Divulgación, Evidencias, Opinión, Todos
Comentarios desactivados en Google Maps, localización y geoposición, trayectos y tracking, aplicación en peritajes informáticos