(Los artículos y opiniones expresadas en los contenidos referenciados en esta página pertenecen y son responsabilidad de sus autores)

 

Peritaje informático de contenido en redes sociales.

El peritaje informático como salida profesional. Presente y futuro en España y en el extranjero.

Ejemplo de sentencia en la que la falta de titulación oficial informática del perito informático influye en el fallo contra la parte


El perito informático ante el depósito notarial de escrow

La Ley de Propiedad Intelectual y la jurisprudencia española (STS 492/2003, de 17 de mayo), obligan, salvo pacto contractual en contrario, a la empresa desarrolladora de un sistema informático, a entregar el código fuente de dicho sistema a la empresa contratante, al objeto de que ésta pueda modificar el programa para corregir errores, para evolucionarlo, o para hacerlo interoperable con otros sistemas. Esta cesión del código fuente no supone una cesión de la propiedad intelectual sobre el programa informático, una vez más, salvo pacto contractual en contrario. Esta situación fue puesta de manifiesto por el perito informático que suscribe, en un artículo técnico sobre peritaje informático publicado en esta misma página web.

(Si quieres leer el artículo completo puedes acceder en este enlace)


¿Un equipo aislado de Internet y teniendo el WIFI y el Bluetooth desactivado es seguro?

Autor: Ricardo Jorge Rodríguez  socio de ALI

(Puedes acceder al artículo en este enlace)


La Justicia Española ya ha detectado y descartado del ejercicio pericial, mediante sentencia del orden contencioso-administrativo, a varias asociaciones fraudulentas de falsos peritos

La Radar COVID debería someterse a una auditoría independiente para asegurar que es anónima

Cómo distinguir un perito informático colegiado de un impostor o intruso

También existen sentencias inspiradas en informes emitidos por peritos informáticos no titulados que ejercen como peritos judiciales.

Pasos a seguir tras ser imputado a partir del informe de un falso perito informático o de un perito informático intruso

Cadena de custodia y análisis forense de smartphones y otros dispositivos móviles en procesos judiciales

La importancia de contratar un perito informático cuando se es acusado de la comisión de un delito informático

No todo en Whatsapp es lo que parece

Interrogantes jurídicos sobre el ejército de ciber-reservistas propuesto por el Gobierno en un escenario de guerra informática

El perito informático colegiado, la mejor figura para ejercer como Delegado de Protección de Datos

Adquisición y presentación en un procedimiento judicial de una prueba informática (enlace al artículo pdf)

Los acusados del ‘caso Anonymous’, absueltos gracias a un peritaje informático

Los peligros del ransomware: medidas para protegerse del mismo y recuperarse en caso de ser infectado

Javier-Rubio-Alamillo

(Puedes acceder a los artículos haciendo click sobre los títulos)

Los anteriores artículos tienen por autor a Javier Rubio Alamillo, socio de ALI.






5 requisitos para elegir un perito informático que aporte verdadero valor al procedimiento judicial

La cadena de custodia

Asuntos en los que puede intervernir el perito ingeniero en informática

Los anteriores artículos tienen por autor a Eugenio Picón, socio de ALI.

(Puedes acceder a los artículos haciendo click sobre los títulos)


CASE STUDY & MASTER CLASS (artículo publicado en «ElDerecho.com«)

La atribución de responsabilidad en un supuesto de BYOD ante la falta de licenciamiento de software

Por Javier Rubio Alamillo (Perito Informático Forense miembro de ALI)


«Lo que un ‘hacker’ sí puede ver en tus mensajes cifrados de Whatsapp«

Hacker whatsapp

(Para acceder haz click sobre la imagen)

Autores: Eva Mosquera Rodríguez /  Carlos Aldama (vocal de ALI)


LOS FORENSES DE LOS MÓVILES

¡’Smartphone’, desembucha!

Entrevista Javier Rubio Alamillo, socio de ALI, para el dominical XLSemanal  de ABC.

Puedes acceder a través del siguiente enlace.


Iphone

Artículo: «Llega la seguridad a los dispositivos móviles «

El Autor D. Ricardo R. Jorge Rodríguez es Ingeniero Técnico en Informática de Sistemas, Máster Universitario en Software Libre, Perito en informática e Informática Forense,  Vice-Decano del Colegio Oficial de Ingenieros Técnicos en Informática de la Comunidad Valenciana. Es miembro de la Asociación de Titulados en Ingeniería en Informática (ALI), miembro de la Asamblea General del CONCITI.

(acceder al artículo)

Entrevistas con nuestro compañero Javier Rubio Alamillo

Entrevista Javier Alamillo

(Puedes ver aquí el pdf del artículo o visitar la página de la entrevista en Elderecho.com en este enlace)

Como reaccionar ante un delito informático:

 Entrevista Javier Rubio Alamillo


7 Artículos de nuestro compañero Carlos Pintos Teigeiro

Ciberacoso y ciberbulling I

Ciberacoso y Ciberbullying I

Ciberacoso y Ciberbullying II

Delitos informativos con Ing Social

Delitos Informáticos con Ingeniería Social

Grooming

Grooming

Malware

Malware_una_amenaza_creciente

Ramsonware

Ramsonware_secuestros en la era digital

Vulnerabilidades Whatsapp

Vulnerabilidades en Whatsapp_Valided de los mensajes como prueba judicial

 .

(puedes acceder a los artículos pinchando sobre los títulos o las imágnes)


La Seguridad en redes cuánticas, ¿La protección perfecta?

Autor: Ricardo Jorge Rodríguez

points-1245942_1920

(acceso al artículo)

contact-us-908483_1920

Si desea contactar con nosotros haga click sobre la imagen

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies