La cadena de custodia de la prueba digital

La cadena de custodia de la prueba informática es clave para el éxito del procedimiento judicial. Aquí analizo cómo evitar la contaminación de la prueba digital protegiendo la cadena de custodia de la misma. En otro artículo comenté 5 consejos para la defensa de pruebas en la suplantación de identidad en redes sociales. Allí hablaba [...]

La cadena de custodia de la prueba digital 2017-12-09T23:34:56+00:00

Pericia en la suplantación de identidad en Redes Sociales

En la suplantación de identidad en redes sociales de una persona es habitual recurrir a un perito informático para que realice un informe pericial donde deje constancia de ello. Del mismo modo, es necesario aportar al juicio dictamen pericial informático que demuestre que la persona investigada no es la autora de la comisión del [...]

Pericia en la suplantación de identidad en Redes Sociales 2017-12-09T23:34:56+00:00

3 consejos para certificar una imagen con validez judicial

Para certificar una imagen con validez judicial es necesaria una prueba pericial informática. Vivimos en un mundo tecnológico donde el uso de teléfonos inteligentes forma parte del día a día de la sociedad. Cuestión que se refleja en que los problemas actuales sean de naturaleza tecnológica. Teniendo en el ámbito jurídico y procesal. Por [...]

3 consejos para certificar una imagen con validez judicial 2017-12-09T23:34:56+00:00

¿Cómo inspeccionar el correo electrónico corporativo para que sea válido en un juzgado?

¿Cómo inspeccionar el correo electrónico corporativo para que sea válido en el juzgado? Acceso al correo electrónico corporativo como medio de prueba informática en la jurisdicción laboral y penal. ¿El empresario necesita de una orden judicial para inspeccionar el correo electrónico corporativo de un trabajador? ¿Se violan los derechos y libertades fundamentales del trabajador [...]

¿Cómo inspeccionar el correo electrónico corporativo para que sea válido en un juzgado? 2017-12-09T23:34:56+00:00

Claves para la defensa por distribución de pornografía infantil a través de redes peer-to-peer o P2P

Distribución de pornografía infantil usando las redes P2P o peer-to-peer, a través del programa eMule: Pocos peritos informáticos son expertos en un delito informático tan sensible. Desde el año 2006 venimos descubriendo datos que la acusación pasa por alto al analizar una distribución de pornografía infantil. Todo ello lo reflejamos en nuestros peritajes informáticos porque puede [...]

Claves para la defensa por distribución de pornografía infantil a través de redes peer-to-peer o P2P 2017-12-09T23:34:57+00:00
Load More Posts