Uno de los mayores handicaps o retos que se les presentan a los técnicos a la hora de realizar un informe pericial es que éste no presente debilidades, ya no en el aspecto puramente técnico que a buen seguro es … Seguir leyendo →
7 Debilidades del Informe Pericial
Trucada gratuïta 900 834 953 - info@acpjt.cat
-
Dictamen europeo sobre técnicas de anonimización
Joan Figueras, , Blogs externs, 0
El 10 de abril de 2014, el Grupo de Trabajo sobre Protección de Datos del Artículo 29 (WP29) de...
-
Delito de Estafa CON o POR medios informáticos
Rafael López Rivera, , Blogs externs, 0
Los delitos de estafa tratan de hechos que tienen como denominador común que producen un perjuicio patrimonial mediante la...
-
Estrategia Europea de Ciberseguridad
Joan Figueras, , Blogs externs, 0
Un mes después de la puesta en marcha del Centro Europeo de Ciberdelincuencia (EC3), la Comisión Europea ha publicado (febrero 2013)...
-
¿Cuánto cuesta un peritaje, una pericia o informe pericial?
Rafael López Rivera, , Blogs externs, 0
…¿Cuánto me va a costar esto?… Ésta es una de las preguntas que con mayor frecuencia probablemente tiene que...
-
“El Peritaje de la Propiedad Intelectual” una especialización del Peritaje Informático y Tecnológico
Rafael López Rivera, , Blogs externs, 0
En los últimos meses estamos viviendo un cambio normativo sobre el tratamiento de la Propiedad Intelectual tanto a nivel...
-
El Estándar de la Prueba Electrónica
Rafael López Rivera, , Blogs externs, 0
Uno de los grandes problemas que se nos plantea a los peritos informáticos y tecnológicos es la inexistencia de...
-
El Peritaje Informático y Tecnológico en Dossier Tecnológico
Rafael López Rivera, , Blogs externs, 0
El pasado jueves día 29/10/2013 tuve el honor de participar en el espacio divulgativo Dossier Tecnológico dentro de su sección...
-
BYOD (o TSPD “Traiga su propio dispositivo”)
Joan Figueras, , Blogs externs, 0
A raíz de uno de los encuentros Picnic4Working organizados por ATI Catalunya, ya cité en un post anterior el concepto...
Buscar
Últimes entrades
- Incoherencias en el Sistema Cometa de Control de Pulseras de Alejamiento
- Las pulseras electrónicas de proximidad y el quebrantamiento de condena.
- ¿Cuánto vale una aplicación informática, desarrollo o producto finalizado?
- Tipologías de los Contratos según la Responsabilidad de las Partes
- Delito de Estafa CON o POR medios informáticos
Propers esdeveniment
No hi ha esdeveniments