Tag Archives: Peritaje informático

Perito Inocente e Inocente Perito

En este post quisiera tratar aspectos importantes sobre la inocencia en torno a la práctica del peritaje en dos sentidos claramente diferenciados, por un lado, acerca de la no culpabilidad del perito y, por otro lado, sobre la ingenuidad del … Seguir leyendo

Publicado en Buenas Prácticas, Opinión, Todos | Etiquetado , , , , , , | Comentarios desactivados en Perito Inocente e Inocente Perito

Las Pruebas Tecnológicas en el Proceso Judicial

El pasado lunes 17 concluyeron las jornadas de formación del curso “Las pruebas tecnológicas en el proceso judicial” organizadas, en el marco de la Universidad Abad Oliva – CEU, por Iuris Aula de Formación con colaboración con la ACPJT – … Seguir leyendo

Publicado en Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, Legislación, Opinión, Todos | Etiquetado , , , , , , | Comentarios desactivados en Las Pruebas Tecnológicas en el Proceso Judicial

Curso de Peritaje Judicial Tecnológico

De la mano de la Universidad Abad Oliva y la Asociación Catalana de Peritos Judiciales Tecnológicos (ACPJT) tengo el honor de participar como ponente en el curso “La pericia judicial tecnológica” que se desarrollarán los próximos días 14, 21 y … Seguir leyendo

Publicado en Cursos y Formación, Divulgación, Libros, Todos | Etiquetado , , , | Comentarios desactivados en Curso de Peritaje Judicial Tecnológico

Seguridad Informática: ¿Es mi despacho vulnerable?

Esta es una pregunta inocente que se contesta normalmente con relativa facilidad y rapidez, con poca reflexión y, casi siempre, negando la posibilidad de que existan vulnerabilidades serias porque, en caso contrario, no nos sentiríamos cómodos con el desasosiego que … Seguir leyendo

Publicado en Cursos y Formación, Delitos Informáticos, Divulgación, Malware, Opinión, Pentest, Seguridad Informática, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en Seguridad Informática: ¿Es mi despacho vulnerable?

Picnic4Working: «Los delitos informáticos en las Organizaciones»

El próximo jueves 22 de Noviembre, en Barcelona, de la mano de la ATI – Asociación de Técnicos de Informática y de la ACPJT – Asociación Catalana de Peritos Judiciales Tecnológicos y en las instalaciones de la UPC – Universidad … Seguir leyendo

Publicado en Cursos y Formación, Divulgación, Opinión, Seguridad Informática, Todos | Etiquetado , , , , , | Comentarios desactivados en Picnic4Working: «Los delitos informáticos en las Organizaciones»

Nuevo Libro sobre «Peritaje Informático y Tecnológico»

Estimados compañeros, tal y como se ha venido comentando en algunos foros  en las últimas semanas, el 1 de Noviembre, por fin he completado la labor de escribir y publicar un libro teórico-práctico sobre el “Peritaje Informático y Tecnológico”. Tal y como comento en … Seguir leyendo

Publicado en Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, ENS, Estándares y normas, Estudios, Legislación, Libros, LOPD, Malware, Pentest, Seguridad Informática, Todos | Etiquetado , , , , , , , , , , , , , , , , , , , , , | Comentarios desactivados en Nuevo Libro sobre «Peritaje Informático y Tecnológico»

ISO/IEC 27037:2012 Nueva norma para la Recopilación de Evidencias.

La actuación de campo de la recopilación de las evidencias es un actividad extremamente delicada y compleja.  La valía legal y técnica de las evidencias en la mayoría de ocasiones depende del proceso realizado en la recopilación y preservación de … Seguir leyendo

Publicado en Cadena de Custoria, Cursos y Formación, Divulgación, Estándares y normas, Todos | Etiquetado , , , , , | Comentarios desactivados en ISO/IEC 27037:2012 Nueva norma para la Recopilación de Evidencias.

RFC 3227…Directrices para la recopilación de evidencias

En estos últimos días he estado trabajando con el documento de las recomendaciones propuestas por la RFC 3227 “Directrices para la recopilación de evidencias y su almacenamiento”. Realmente cuando te enfrentas a la realización de una actuación, se es consciente … Seguir leyendo

Publicado en Cadena de Custoria, Divulgación, Estándares y normas, Estudios | Etiquetado , , , , , | Comentarios desactivados en RFC 3227…Directrices para la recopilación de evidencias

Un informe pericial de la Defensa confirma la manipulación de pruebas

Un informe pericial solicitado por los 7 defensas del caso Malaya concluye que la prueba de cargo, consistente en los dispositivos electrónicos que contenían los archivos informáticos en los que se consignaban los presuntos apuntes de las cantidades de dinero, … Seguir leyendo

Publicado en Cadena de Custoria, Delitos Informáticos, Estándares y normas, Legislación, Todos | Etiquetado , , , , , | Comentarios desactivados en Un informe pericial de la Defensa confirma la manipulación de pruebas

La CNC pide cambios en los procedimientos de elección de Peritos Judiciales

La CNC – Comisión Nacional de la Competencia, afirma en su  Informe sobre Colegios Profesionales tras la transposición de la Directiva de Servicios que es necesario cambiar los procedimientos de elección de peritos judiciales y administradores concursales. El informe constata la persistencia … Seguir leyendo

Publicado en Estudios, Legislación, Todos | Etiquetado , , , , | Comentarios desactivados en La CNC pide cambios en los procedimientos de elección de Peritos Judiciales