Slider

El perito informático tiene que estar al día de las nuevas tecnologías, pero también es necesario conocer las disposiciones de ley y las senetencias judiciales que van actualizándose día a día. En este apartado y a modo de blog gráfico, podrá ver las noticias sobre legislación que afecta al perito informático judicial.

cadena de custodia peritos informaticos

La importancia de la cadena de custodia en la peritación informática

La contaminación de la cadena de custodia puede invalidar la prueba pericial informática.
contador pasos perito informático globatika

El contador de pasos puede incriminarte

Imagine la siguiente situación: Tenemos ante nosotros a una persona que se encuentra en un proceso judicial por un crimen que supuestamente ha cometido. Tenemos la...
perito-informatico-phising-bancario

Phishing Bancario ¿Seguimos picando?

Aunque actualmente el phishing ya no es nada comparado a lo que fue en la primera década de los 2000, sigue muy presente entre...
perito-informatico-Como-evitar-la-estafa-sentimental

Como evitar la estafa sentimental: los príncipes y princesas azules

¿Quién no quiere encontrar a su príncipe azul y vivir felices comiendo perdices? Esto pensaban las más de 17 mujeres presuntamente estafadas por Albert C.,...
perito-informatico-cumplir-RGPD

Cumplimiento de la RGPD

Aquí te mostramos todo lo que tienes que saber sobre RGPD LO MÁS DESTACADO EN RGDP La RGPD, antes la LOPD no era cumplida por la mayoría...
robo de datos peritos informaticos

¿Qué hacer cuando roban datos de mi empresa?

Abordamos la problemática que se desata cuando descubrimos, como empresario, que alguien esta robando datos de nuestra empresa e información confidencial. ¿Qué hacemos cuando esta información estratégica y confidencial llega a manos inadecuadas?
perito-informatico-despido-improcedente

RR.SS. y los despidos “improcedentes”

Cada día es menos sorprendente escuchar los numerosos casos de despidos laborales causados por Facebook, Twitter o Instagram. Y es que muchas veces el...
suplantacion-identidad-perito-informatico-globatika

Suplantación de Identidad

Las situaciones más frecuentes de suplantación de identidad, son: envió de correos no autorizados en su nombre, formularios de validación y acceso a redes...
manipulacion-documentos-perito-informatico-globatika

Acusado de manipular documentación

¿Manipular documentación? Un gabinete de abogados contrata los servicios de nuestros peritos informáticos debido a que tienen un cliente al que le acusan de manipular unas...
amenazas por facebook peritos informaticos

Condena por enviar mensajes con amenazas desde el Facebook de su expareja

Este caso ha sido situado en Pontevedra, hablamos de una mujer que había presentado un recurso de apelación contra el fallo del Juzgado de...
acoso-laboral-perito-informatico-globatika

Acoso laboral mediante correo electrónico

Acoso Laboral mediante correos electrónicos Se nos requiere por parte de una empresa, donde el empresario está teniendo graves problemas con su cuenta de correo...
perito-informatico-huella-digital

La huella digital: nuestro rastro en Internet

Rastro que dejamos al navegar en la red. Cada vez estamos más insertos en Internet y cada...
publicidad perito informatico globatika

Bloqueadores de publicidad legales

Según la sentencia de un tribunal alemán, los AdBlock son legales Es algo común en la actualidad el sentirnos inundados por la abundante publicidad en...
sexting peritos informaticos

Artículo 197.7 del Código Penal: sexting

El avance de la tecnología obliga a las leyes a avanzar con ellas. Ha sido necesario en muchos casos una revisión del código penal para poder incluir ciertos comportamientos que era imposible encajar dentro de la anterior tipificación de los delitos. Este es el caso del sexting.
conversaciones-judiciales-perito-informatico-globatika

Certificación de conversaciones de WhatsApp para procedimientos judiciales

Validación de conversaciones de Whatsapp Hoy nos hemos encontrado con un caso que nos alegra comentar. Un secretario judicial ha rechazado la presentación de las...
perito-informatico-hash-procedimiento-judicial

¿Qué es el hash de un archivo y para que nos vale?

El término "hash" proviene de la analogía en el mundo real del inglés correspondiente a "picar o mezclar". Se cree que fue usado por...
cumplimiento-rgpd-perito-informatico-globatika

Listado de cumplimiento normativo 2019

Según el Considerando 74 citado por la Agencia Española de Protección de Datos (AEPD) dentro de las publicaciones en las Guías de Análisis de...
spam-perito-informatico-globatika

Denuncia por SPAM

¿Denuncia por SPAM? Puede ocurrir que esté infringiendo la normativa sobre el envío de correo masivo o bien, que esté recibiendo continuamente correos electrónicos que no...
perito-informatico-cuidado-pareja-espia

Tu pareja te puede estar espiando

Múltiples expertos aconsejan reconfigurar todas las contraseñas para evitar problemas y rastreos, así como tener cuidado con los dispositivos del hogar que haya tocado...
web-formulario-perito-informatico-globatika

Injurias a través de un formulario de contacto

Injurias a través de un formulario de contacto En algunas ocasiones, cuando se rellena un formulario de contacto y se le da al botón de...
twitter bloque cuentas peritos informaticos

Twitter está bloqueando cuentas. ¿Por qué?

La entrada en vigor de la ley GDPR en la Unión Europea sigue teniendo efectos. Desde el Guardian leemos que Twitter ha empezado a bloquear las cuentas...

Síguenos en Redes Sociales

1,486FansMe gusta
59SeguidoresSeguir

Últimas Publicaciones

Call Now Button¡Llámanos ya! 900 649 252