Tag Archives: Buenas Prácticas

Facebook y las evidencias electrónicas en delitos de injurias, calumnias y otros.

Facebook es una red social en la que se establecen relaciones personales y vínculos entre las personas (usuarios de Facebook) compartiendo material e información cotidiana de los mismos y, en algunas ocasiones, informaciones de contenido de carácter personal y sensible … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Privacidad, Todos | Etiquetado , , , , , , , | Comentarios desactivados en Facebook y las evidencias electrónicas en delitos de injurias, calumnias y otros.

¿Cuándo ha de intervenir un Notario en un Peritaje Informático o Tecnológico?

A la hora de realizar una Actividad de Campo para la Captura de Evidencias, cuando se lleva a cabo un encargo judicial con mandamiento y con la participación del Secretario o Agente Judicial no hay problema para dar fe de las … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Estándares y normas, Evidencias, Todos | Etiquetado , , , , , , , | Comentarios desactivados en ¿Cuándo ha de intervenir un Notario en un Peritaje Informático o Tecnológico?

«El Peritaje de la Propiedad Intelectual» una especialización del Peritaje Informático y Tecnológico

En los últimos meses estamos viviendo un cambio normativo sobre el tratamiento de la Propiedad Intelectual tanto a nivel nacional como a nivel comunitario, que si bien es una materia ampliamente conocida y estudiada por los abogados y debatida en … Seguir leyendo

Publicado en Buenas Prácticas, Cursos y Formación, Divulgación, Gestión y Management, Libros, Todos | Etiquetado , , , , , , , , , , | Comentarios desactivados en «El Peritaje de la Propiedad Intelectual» una especialización del Peritaje Informático y Tecnológico

Las 4 FC’s de un Informe Pericial

Hace unas semanas tuve que presentarme en una actuación de ratificación de un Informe Pericial en el cual, sorprendentemente, no fui llamado a la sala para realizar su ratificación.  Cuando finalizó el juicio, el abogado dijo en tono simplón y algo … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Legislación, Opinión, Todos | Etiquetado , , , , , , | Comentarios desactivados en Las 4 FC’s de un Informe Pericial

Ponencia de Peritaje Informático y Tecnológico en el ICAS

El pasado 11 de marzo tuve el honor de participar como ponente experto en Peritaje Informático y Tecnológico en una jornada dedicada al Peritaje Judicial Tecnológico en el ICAS – Colegio de Abogados de Sevilla en la que se abordó … Seguir leyendo

Publicado en Buenas Prácticas, Cursos y Formación, Divulgación, Todos | Etiquetado , , , , | Comentarios desactivados en Ponencia de Peritaje Informático y Tecnológico en el ICAS

El Peritaje de Gestión y Management en el Congreso de itSMF

El pasado mes de Noviembre tuve la oportunidad y el honor de realizar la charla “Aprende de los diluvios ajenos” que tuvo lugar en Madrid en el Congreso Nacional “Visión13” del itSMF. Esta charla básicamente trató sobre el Peritaje de … Seguir leyendo

Publicado en Buenas Prácticas, Cursos y Formación, Divulgación, Opinión, Todos | Etiquetado , , , , , | Comentarios desactivados en El Peritaje de Gestión y Management en el Congreso de itSMF

Utilización de un programa espía para el despido por uso indebido de medios de la empresa

El Tribunal Superior de Justicia de Andalucía (TSJA) da un paso más en la concreción de las medidas posibles a aplicar en el control y vigilancia de los usos indebidos de los medios informáticos en las empresas,  así se desprende de … Seguir leyendo

Publicado en Divulgación, Evidencias, Legislación, Noticias, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , , , | Comentarios desactivados en Utilización de un programa espía para el despido por uso indebido de medios de la empresa

Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.

Poco a poco las normativas legales y las actuaciones de las Fuerzas y Cuerpos de Seguridad se están poniendo más al día con las necesidades de protección actuales y, a medida que se divulga y extiende el conocimiento, se van … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Legislación, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , , , | Comentarios desactivados en Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.

Vuelve la Navidad y con ella la estafas de las Cartas Nigerianas en forma de Lotería

Se acerca el fin de año y con él vuelven las cartas nigerianas de la lotería con sus sustanciosos premios y, del mismo modo que las tarjetas navideñas electrónicas, cada año se superan más y más en imaginación, esfuerzo y creatividad. Me … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Opinión, Todos | Etiquetado , , , , | Comentarios desactivados en Vuelve la Navidad y con ella la estafas de las Cartas Nigerianas en forma de Lotería

La prueba electrónica en el proceso penal

El pasado jueves día 10/10/2013 la publicación “Diario la Ley” publicó el interesante artículo de título “La prueba electrónica en el proceso penal” escrito por el Dr. Joaquín Delgado Martín, Magistrado de la Audiencia Provincial de Madrid. El artículo trata con … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estándares y normas, Estudios, Evidencias, Legislación, Todos | Etiquetado , , , , , , , | Comentarios desactivados en La prueba electrónica en el proceso penal