>>> Curso Peritaje (Online)
>>> Libro de Peritaje
» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Grabaciones a los trabajadores (TEDH caso López Ribalda y otros contra España)
- La Privacidad de los Trabajadores en los Medios de la Empresa
- Estafa por suplantación de facturas en correos electrónicos
- La Reingenería Inversa en el Plagio de Software
- Coherencia en la Valoración del Software Implantado o Entregado
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Pornografía infantil y abusos
- Privacidad
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 409.524 Visitas
Subscríbete
Archivo de la etiqueta: Privacidad
Control de las Comunicaciones de los Empleados – Vulneración de Derechos
El pasado 5 de septiembre 2017 el Tribunal Europeo de Derechos Humanos (TEDH) de Estrasburgo, ha dictado una sentencia del caso nº 61496/08 (sentencia en inglés) relativa al despido de un trabajador rumano Bogdan Mihai Bărbulescu el cual tenía asignada … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Privacidad, Todos
Etiquetado Buenas Prácticas, Divulgación, Legislación, Privacidad, Todos
Comentarios desactivados en Control de las Comunicaciones de los Empleados – Vulneración de Derechos
La privacidad en el correo electrónico de la empresa
La comunicación por medio de correo electrónico forma parte de las actividades cotidianas a realizar dentro del contexto del desempeño de actividades de administración, coordinación y gestión en las diferentes áreas de la empresa. No se concibe la comunicación interna … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Legislación, Opinión, Peritaje informático, Privacidad, Todos
Comentarios desactivados en La privacidad en el correo electrónico de la empresa
7 Debilidades del Informe Pericial
Uno de los mayores handicaps o retos que se les presentan a los técnicos a la hora de realizar un informe pericial es que éste no presente debilidades, ya no en el aspecto puramente técnico que a buen seguro es … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Divulgación, Evidencias, Opinión, Peritaje informático, Privacidad, Todos
Comentarios desactivados en 7 Debilidades del Informe Pericial
Acoso o Stalking, Acoso en la red o Cyberstalking
En la última reforma del código penal (LO 1/2015 de 30 de marzo 2015) se introdujo un nuevo tipo penal de acoso o ‘stalking’ creándose el nuevo art. 172 ter CP encuadrado dentro de los delitos contra la libertad. Según la exposición … Seguir leyendo
Publicado en acoso o stalking, Delitos Informáticos, Divulgación, Evidencias, Legislación, Privacidad, Todos
Etiquetado Acoso o Stalking, Delitos informáticos, Evidencias, Legislación, Peritaje informático, Privacidad, Todos
Comentarios desactivados en Acoso o Stalking, Acoso en la red o Cyberstalking
Grooming vía Facebook
La utilización de medios electrónicos para las relaciones y la comunicación entre las personas, su introducción natural en la vida cotidiana estando al mismo tiempo accesibles a los menores de edad, hace que los delitos telemáticos, entre ellos el Grooming, … Seguir leyendo
Publicado en Delitos Informáticos, Grooming, Opinión, Privacidad, Todos
Etiquetado Delitos informáticos, Grooming, Opinión, Privacidad, Todos
Comentarios desactivados en Grooming vía Facebook
Facebook y las evidencias electrónicas en delitos de injurias, calumnias y otros.
Facebook es una red social en la que se establecen relaciones personales y vínculos entre las personas (usuarios de Facebook) compartiendo material e información cotidiana de los mismos y, en algunas ocasiones, informaciones de contenido de carácter personal y sensible … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Privacidad, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Delitos informáticos, Divulgación, Opinión, Peritaje informático, Privacidad, Todos
Comentarios desactivados en Facebook y las evidencias electrónicas en delitos de injurias, calumnias y otros.
El rol del Peritaje Informático en el “ Derecho al Olvido ”
En las noticias más recientes se ha podido apreciar que finalmente el Tribunal de Justicia de la Unión Europea (TJUE) de Luxemburgo ha dado un fuerte respaldo a las reivindicaciones del “derecho al olvido” fallando en la Sentencia C-131/12 a … Seguir leyendo
Publicado en Derecho al Olvido, Divulgación, Evidencias, Legislación, Privacidad, Todos
Etiquetado Derecho al Olvido, Divulgación, Estándares y normas, Legislación, LOPD, Opinión, Peritaje informático, Privacidad, Todos
Comentarios desactivados en El rol del Peritaje Informático en el “ Derecho al Olvido ”
Utilización de un programa espía para el despido por uso indebido de medios de la empresa
El Tribunal Superior de Justicia de Andalucía (TSJA) da un paso más en la concreción de las medidas posibles a aplicar en el control y vigilancia de los usos indebidos de los medios informáticos en las empresas, así se desprende de … Seguir leyendo
Publicado en Divulgación, Evidencias, Legislación, Noticias, Opinión, Privacidad, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Dispositivos, Divulgación, Legislación, Noticias, Opinión, Peritaje informático, Privacidad, Seguridad Informática, Todos
Comentarios desactivados en Utilización de un programa espía para el despido por uso indebido de medios de la empresa
Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.
Poco a poco las normativas legales y las actuaciones de las Fuerzas y Cuerpos de Seguridad se están poniendo más al día con las necesidades de protección actuales y, a medida que se divulga y extiende el conocimiento, se van … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Legislación, Opinión, Privacidad, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Dispositivos, Divulgación, Evidencias, Legislación, Opinión, Peritaje informático, Privacidad, Seguridad Informática, Todos
Comentarios desactivados en Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.