Archivo de la etiqueta: Delitos informáticos

Facebook y las evidencias electrónicas en delitos de injurias, calumnias y otros.

Facebook es una red social en la que se establecen relaciones personales y vínculos entre las personas (usuarios de Facebook) compartiendo material e información cotidiana de los mismos y, en algunas ocasiones, informaciones de contenido de carácter personal y sensible … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Privacidad, Todos | Etiquetado , , , , , , ,

¿Cuándo ha de intervenir un Notario en un Peritaje Informático o Tecnológico?

A la hora de realizar una Actividad de Campo para la Captura de Evidencias, cuando se lleva a cabo un encargo judicial con mandamiento y con la participación del Secretario o Agente Judicial no hay problema para dar fe de las … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Estándares y normas, Evidencias, Todos | Etiquetado , , , , , , ,

Mejor libro de Peritaje Informático – Premio de la Cátedra de UDIMA

El pasado 7 de Marzo 2014 en Madrid, tuve el honor de ser galardonado por la Cátedra de Seguridad Informática Forense y Delitos Informáticos de la UDIMA con la Medalla del Mérito Investigador Tecnológico con distintivo azul en reconocimiento a su labor docente … Seguir leyendo

Publicado en Buenas Prácticas, Cursos y Formación, Delitos Informáticos, Divulgación, Legislación, Libros, Todos | Etiquetado , , , , ,

Las 4 FC’s de un Informe Pericial

Hace unas semanas tuve que presentarme en una actuación de ratificación de un Informe Pericial en el cual, sorprendentemente, no fui llamado a la sala para realizar su ratificación.  Cuando finalizó el juicio, el abogado dijo en tono simplón y algo … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Legislación, Opinión, Todos | Etiquetado , , , , , ,

Ponencia de Peritaje Informático y Tecnológico en el ICAS

El pasado 11 de marzo tuve el honor de participar como ponente experto en Peritaje Informático y Tecnológico en una jornada dedicada al Peritaje Judicial Tecnológico en el ICAS – Colegio de Abogados de Sevilla en la que se abordó … Seguir leyendo

Publicado en Buenas Prácticas, Cursos y Formación, Divulgación, Todos | Etiquetado , , , ,

Utilización de un programa espía para el despido por uso indebido de medios de la empresa

El Tribunal Superior de Justicia de Andalucía (TSJA) da un paso más en la concreción de las medidas posibles a aplicar en el control y vigilancia de los usos indebidos de los medios informáticos en las empresas,  así se desprende de … Seguir leyendo

Publicado en Divulgación, Evidencias, Legislación, Noticias, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , , ,

Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.

Poco a poco las normativas legales y las actuaciones de las Fuerzas y Cuerpos de Seguridad se están poniendo más al día con las necesidades de protección actuales y, a medida que se divulga y extiende el conocimiento, se van … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Legislación, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , , ,