Fases de la pericial informática forense

2018-11-07T18:05:23+00:00

Fases de la pericial informática forenseIntroducciónLa pericial informática forense cuyo objeto es el análisis de material informático tiene las siguientes etapas si unimos la perspectiva técnica con la jurídica:Preservación o resguardo: Obtención de la información a analizar.Adquisición: Clonado de la información y cálculo de la clave “hash” o resumen.Análisis y documentación: Emisión del dictamen pericial [...]

Fases de la pericial informática forense2018-11-07T18:05:23+00:00

Cadena de custodia y análisis forense de ordenadores en procesos judiciales

2018-11-13T10:04:14+00:00

En un análisis de ordenadores o investigación en ordenadores se debe realizar un análisis técnico-informático de los discos duros . Para ello, se deben inventariar los documentos electrónicos encontrados en los ordenadores objeto de la investigación, explicando su significado. Claves y metodología de trabajo para realizar una investigación en ordenadores en un peritaje informático.  Metodología [...]

Cadena de custodia y análisis forense de ordenadores en procesos judiciales2018-11-13T10:04:14+00:00

Claves para la defensa por un delito informático

2018-10-06T08:23:16+00:00

Defensa por un delito informático: Ratificación en la Audiencia Provincial de Palma de Mallorca. Que no le engañen: si la acusación es por delitos informáticos, para su defensa requiere de un perito ingeniero en informática. El perito informático es importante a la hora de esclarecer los hechos ante una acusación penal por [...]

Claves para la defensa por un delito informático2018-10-06T08:23:16+00:00

Cómo crear grupos de WhatsApp legalmente

2018-10-24T15:07:11+00:00

¿Cómo crear grupos de WhatsApp legalmente? Crear un grupo de WhatsApp sin consentimiento de los miembros de éste es una acción muy habitual. Sin embargo, es una práctica que no está permitida por la Ley. Tras la reciente Resolución de la Agencia Española de Protección de Datos 03041/2017 sobre la inclusión de personas en [...]

Cómo crear grupos de WhatsApp legalmente2018-10-24T15:07:11+00:00

Claves para la defensa por distribución de pornografía infantil a través de redes peer-to-peer o P2P

2018-09-26T21:17:09+00:00

Distribución de pornografía infantil usando las redes P2P o peer-to-peer, a través del programa eMule: Pocos peritos informáticos son expertos en un delito informático tan sensible. Desde el año 2006 venimos descubriendo datos que la acusación pasa por alto al analizar una distribución de pornografía infantil. Todo ello lo reflejamos en nuestros peritajes informáticos porque puede [...]

Claves para la defensa por distribución de pornografía infantil a través de redes peer-to-peer o P2P2018-09-26T21:17:09+00:00