En prensa

logo_europapress

Manipular mensajes de WhatsApp y no dejar rastro es posible

logo_elperiodico

Los mensajes de Whatsapp se pueden manipular con facilidad

logo_eleconomista

Demuestran que los mensajes de WhatsApp se pueden manipular sin dejar rastro

logo_computer

Tus conversaciones de WhatsApp pueden ser manipuladas

logo_elmundo

Los mensajes de Whatsapp se pueden manipular sin dejar rastro

logo_la sexta

No todo en Whatsapp es lo que parece

logo_larazon

Cómo reaccionar ante un delito informático

logo_xataca

¿Cómo se llega a ser el perito informático que analiza los discos duros de Bárcenas?

logo_xlsemanal

Los forenses de los móviles: ¡'Smartphone', desembucha!

logo_confidencial

Diana Quer: lo que pueden encontrar los investigadores en su teléfono móvil

logo_escritura publica

No todo en Whatsapp es lo que parece

logo_europapress

El peritaje informático gana terreno con la era digital

logo_elpais

La razón por la que los mensajes de La Manada no han sido aceptados como prueba en el juicio

logo_computerworld

¿Por qué se admite una fotografía de Instagram como prueba en un juicio y no los WhatsApp de los acusados?

logo_expansion

Mensajes de WhatsApp o Twitter, ¿valen como prueba en un juicio?

logo_telemadrid

Profesiones con futuro: Perito informático

logo_okdiario

Expertos exigen poder auditar la app ‘Radar Covid’ para ver si es anónima como dice el Gobierno

logo_larazon

Un perito informático cree que los SMS atribuidos a Fernández Díaz están manipulados

logo_okdiario

La pericial presentada por Fernández Díaz sostiene que su nº 2 en Interior pudo manipular los mensajes

logo_elmundo

Jorge Fernández Díaz aporta un peritaje al juez que acusa a su 'número dos' de "manipular" sus SMS y engañar al notario

logo_larazon

El perito de Fernández Díaz apunta que los mensajes que incriminan al exministro en “Kitchen” están manipulados

logo_confidencial

Hacienda 'tropieza' con un burdel: un millón de euros en jaque por un 'fallo' de Windows

logo_elfarodeceuta

La Audiencia absuelve a los 6 acusados de tráfico de drogas, uno de ellos guardia civil

logo_okdiario

Un informe clave contra acusados en Acuamed se creó 2 años después en el ordenador de la denunciante

logo_elfarodeceuta

Un perito mediático para cuestionar los whatsapp del exprofesor del San Agustín

logo_elfarodeceuta

Piratas fagocitan webs corporativas como la del PSOE de Sevilla para difundir fraudes

logo_elfarodeceuta

Del Rivero denuncia ante la Justicia el hackeo de sus ordenadores en pleno caso Villarejo

logo_elfarodeceuta

Interior compra un software israelí para desencriptar móviles

logo_elindependiente

El TSJC fija el juicio a Laura Borràs para febrero por los contratos del ILC

logo_confidencial

La Policía investiga el 'hackeo' de los ordenadores de Del Rivero por el caso Repsol

logo_theobjetive

Varapalo judicial a Hacienda por alterar y destruir pruebas en el registro de un burdel

logo_elnacional

Los peritos de Borràs y los de la Guardia Civil, enfrentados sobre la conservación de las pruebas

La Ley

logo_laley

La informática en la reforma de la Ley de Enjuiciamiento Criminal

logo_laley

El correo electrónico como prueba en procedimientos judiciales

logo_laley

Conservación de la cadena de custodia de una evidencia informática

logo_elderecho

El ciberacoso en las redes sociales enfocado desde una perspectiva pericial informática

logo_laley

Cadena de custodia y análisis forense de smartphones y otros dispositivos móviles en procesos judiciales

logo_laley

Recurso, recusación o tacha al nombramiento de un perito informático sin titulación oficial

logo_laley

Ley del ‘Sólo Sí es Sí’: peritaje informático de autenticidad e integridad de un audio para ser aportado como prueba de descargo en una acusación de agresión sexual

El Derecho

logo_elderecho

Es vital para un abogado contar con un perito informático en los casos en los que intervengan evidencias informáticas

logo_elderecho

Despido procedente de trabajador que utiliza las herramientas informáticas para uso personal

logo_elderecho

La atribución de responsabilidad en un supuesto de BYOD ante la falta de licenciamiento de software

logo_elderecho

Los peligros del ransomware: medidas para protegerse del mismo y recuperarse en caso de ser infectado

logo_elderecho

Adquisición y presentación en un procedimiento judicial de una prueba informática

logo_elderecho

El perito informático colegiado, la mejor figura para ejercer como Delegado de Protección de Datos

logo_elderecho

Interrogantes jurídicos sobre el ejército de ciber-reservistas propuesto por el Gobierno en un escenario de guerra informática

logo_elderecho

Qué hacer si Lexnet emite un certificado con fecha posterior al plazo procesal o sustantivo

logo_elderecho

Javier Rubio: "En ningún caso, el notario puede erigirse en perito informático"

Proximamente...