Slider

Legislación del Peritaje Informático

El perito informático tiene que estar al día de las nuevas tecnologías, pero también es necesario conocer las disposiciones de ley y las sentencias judiciales que van actualizándose día a día. En este apartado y a modo de blog gráfico, podrá ver las noticias sobre legislación que afecta al perito informático judicial.

grabar llamadas perito informatico

Cómo grabar llamadas en el móvil

Nos hemos decidido a escribir este artículo porque recibimos llamadas de personas con la necesidad de grabar sus conversaciones telefónicas, bien porque están recibiendo...
globatika-peritos-informaticos-menores-redes-sociales

Fotos de menores en redes sociales

¿Cuántas veces hemos colgado fotos de nuestros hijos en una red social? Algo muy normal en nuestra vida es querer compartir con nuestros amigos mediante...
perito-informatico-cuidado-pareja-espia

Divorcio y espionaje

Este caso nos llega por un particular de Granada, que se siente espiado una vez tramitado el divorcio con su pareja. Múltiples expertos aconsejan reconfigurar...
robo de datos peritos informaticos

¿Qué hacer cuando roban datos de mi empresa?

Abordamos la problemática que se desata cuando descubrimos, como empresario, que alguien esta robando datos de nuestra empresa e información confidencial. ¿Qué hacemos cuando esta información estratégica y confidencial llega a manos inadecuadas?
perito-informatico-phising-bancario

Phishing Bancario ¿Seguimos picando?

Se pone en contacto con Peritos Informáticos un particular de Córdoba por un tema de phishing bancario. Aunque actualmente el phishing ya no es nada...
normativa-iso-27001-perito-informatico-globatika

ISO 27001 y los datos

¿Qué es el ISO 27001? Norma internacional que define los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad...
suplantacion-identidad-perito-informatico-globatika

Suplantación de Identidad

Se pone en contacto con nosotros un particular de Bilbao porque cree que están enviando documentos en su nombre. Las situaciones más frecuentes de suplantación...
perito-informatico-cumplir-RGPD

Cumplimiento de la RGPD

Aquí te mostramos todo lo que tienes que saber sobre RGPD LO MÁS DESTACADO EN RGDP La RGPD, antes la LOPD no era cumplida por la mayoría...
perito-informatico-Como-evitar-la-estafa-sentimental

Evitar la estafa sentimental

Estafa Sentimental. ¿Quién no quiere encontrar a su príncipe azul y vivir felices comiendo perdices? Esto pensaban las más de 17 mujeres presuntamente estafadas por...
cadena de custodia peritos informaticos

La importancia de la cadena de custodia en la peritación informática

La contaminación de la cadena de custodia puede invalidar la prueba pericial informática.Denominamos cadena...
web-formulario-perito-informatico-globatika

Injurias a través de un formulario de contacto

Injurias a través de un formulario de contacto En algunas ocasiones, cuando se rellena un formulario de contacto y se le da al botón de...
spam-perito-informatico-globatika

Denuncia por SPAM

¿Denuncia por SPAM? Puede ocurrir que esté infringiendo la normativa sobre el envío de correo masivo o bien, que esté recibiendo continuamente correos electrónicos que no...
conversaciones-judiciales-perito-informatico-globatika

Certificación de conversaciones de WhatsApp para procedimientos judiciales

Validación de conversaciones de Whatsapp Nos hemos encontrado con un caso que nos alegra comentar. Un secretario judicial ha rechazado la presentación de las conversaciones...
publicidad perito informatico globatika

Bloqueadores de publicidad legales

Según la sentencia de un tribunal alemán, los AdBlock son legales Es algo común en la actualidad el sentirnos inundados por la abundante publicidad en...
acoso-laboral-perito-informatico-globatika

Acoso laboral mediante correo electrónico

Acoso Laboral mediante correos electrónicos Se nos requiere por parte de una empresa, donde el empresario está teniendo graves problemas con su cuenta de correo...
amenazas por facebook peritos informaticos

Condena por enviar mensajes con amenazas desde el Facebook de su expareja

Este caso ha sido situado en Pontevedra, hablamos de una mujer que había presentado un recurso de apelación contra el fallo del Juzgado de...
perito-informatico-hash-procedimiento-judicial

¿Qué es el hash de un archivo y para que nos vale?

El término "hash" proviene de la analogía en el mundo real del inglés correspondiente a "picar o mezclar". Se cree que fue usado por...
cumplimiento-rgpd-perito-informatico-globatika

Listado de cumplimiento normativo 2019

Según el Considerando 74 citado por la Agencia Española de Protección de Datos (AEPD) dentro de las publicaciones en las Guías de Análisis de...
contador pasos perito informático globatika

El contador de pasos puede incriminarte

Imagine la siguiente situación: Tenemos ante nosotros a una persona que se encuentra en un proceso judicial por un crimen que supuestamente ha cometido. Tenemos la...
sexting peritos informaticos

Artículo 197.7 del Código Penal: sexting

El avance de la tecnología obliga a las leyes a avanzar con ellas. Ha sido necesario en muchos casos una revisión del código penal para poder incluir ciertos comportamientos que era imposible encajar dentro de la anterior tipificación de los delitos. Este es el caso del sexting.
perito-informatico-huella-digital

La huella digital: nuestro rastro en Internet

Rastro que dejamos al navegar en la red. Cada vez estamos más insertos en Internet y cada comentario o...
manipular-documentacion-perito-informatico-globatika

Manipular documentación

¿Manipular documentación? Un gabinete de abogados contrata los servicios de nuestros peritos informáticos debido a que tienen un cliente al que le acusan de manipular...
perito-informatico-contacto

RR.SS. y los despidos “improcedentes”

Cada día es menos sorprendente escuchar los numerosos casos de despidos laborales causados por Facebook, Twitter o Instagram. Y es que muchas veces el...
twitter bloque cuentas peritos informaticos

Bloqueo de cuentas en Twitter

La entrada en vigor de la ley GDPR en la Unión Europea sigue teniendo efectos. Desde el Guardian leemos que Twitter ha empezado a bloquear las cuentas...

Ángel González, entre los galardonados en los Premios Coraje 2017

UPTA-Andalucía dio ayer a conocer los galardonados en la segunda edición de los Premios Coraje de los autónomos andaluces, entre los que se encuentra...
congreso-violencia-genero-digital-perito-informatico-globatika

Primer Congreso Nacional de Violencia de Género Digital

¿Sabía que  más de un 70 por ciento de los mayores de 12 años ya tiene un móvil? Le hacemos el resumen de la jornada...

Síguenos en Redes Sociales

1,472FansMe gusta
61SeguidoresSeguir

Últimas Publicaciones

Call Now Button¡Llámanos ya! 900 649 252