Cómo crear grupos de WhatsApp legalmente

2018-01-05T10:18:44+00:00

Cómo crear grupos de WhatsApp legalmente. Crear un grupo de WhatsApp sin consentimiento de los miembros de éste es una acción muy habitual. Sin embargo, es una práctica que no está permitida por la Ley. Tras la reciente Resolución de la Agencia Española de Protección de Datos 03041/2017 sobre la inclusión de personas en [...]

Cómo crear grupos de WhatsApp legalmente 2018-01-05T10:18:44+00:00

Claves para la defensa por distribución de pornografía infantil a través de redes peer-to-peer o P2P

2017-12-09T23:34:57+00:00

Distribución de pornografía infantil usando las redes P2P o peer-to-peer, a través del programa eMule: Pocos peritos informáticos son expertos en un delito informático tan sensible. Desde el año 2006 venimos descubriendo datos que la acusación pasa por alto al analizar una distribución de pornografía infantil. Todo ello lo reflejamos en nuestros peritajes informáticos porque puede [...]

Claves para la defensa por distribución de pornografía infantil a través de redes peer-to-peer o P2P 2017-12-09T23:34:57+00:00

Claves para la defensa por un delito informático

2017-12-09T23:34:57+00:00

Claves para la defensa por un delito informático Defensa por un delito informático: Ratificación en la Audiencia Provincial de Palma de Mallorca. Que no le engañen: si la acusación es por delitos informáticos, para su defensa requiere de un perito ingeniero en informática. El perito informático es importante [...]

Claves para la defensa por un delito informático 2017-12-09T23:34:57+00:00

Claves de la investigación en ordenadores en un peritaje informático

2017-12-09T23:34:57+00:00

En una investigación en ordenadores o análisis de ordenadores se debe realizar un análisis técnico-informático de los discos duros . Para ello, se deben inventariar los documentos electrónicos encontrados en los ordenadores objeto de la investigación, explicando su significado. Claves y metodología de trabajo para realizar una investigación en ordenadores en un peritaje informático.  Metodología [...]

Claves de la investigación en ordenadores en un peritaje informático 2017-12-09T23:34:57+00:00