La semana pasada tuve la oportunidad de ser ponente en la charla “Incurrir en un delito por encargo del Cliente” patrocinado por la UEI – CE (Unío Empresarial Intersectorial – Cercle de Empresarís) de Granollers y de la mano de … Sigue leyendo →
Inducir al Perito a delinquir por influencia y conveniencia del Cliente
Trucada gratuïta 900 834 953 - info@acpjt.cat
-
Tipologías de los Contratos según la Responsabilidad de las Partes
Rafael López Rivera, , Blogs externs, 0
En los peritajes de Gestión y Management, a la hora de determinar los incumplimientos de los contratos por alguna...
-
Directiva 2013/40/UE relativa a los ataques contra sistemas de información y el Peritaje Informático
Rafael López Rivera, , Blogs externs, 0
La Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de Agosto de 2013 viene a tomar el...
-
Se acaban las direcciones IPv4. ¡Bienvenido IPv6!
Joan Figueras, , Blogs externs, 0
Hace unas semanas tuve la ocasión de asistir a una de las Jornadas de Formación IPv6 organizadas por 6DEPLOY como...
-
El Derecho al Olvido y las Hemerotecas Digitales
Rafael López Rivera, , Blogs externs, 0
Tras la sentencia del Tribunal de Justicia de la Unión Europea (Sentencia C-131/12) sobre el tratamiento de los datos personales...
-
Criminalidad Informática en 2014 en España. Informe del Ministerio Fiscal
Rafael López Rivera, , Blogs externs, 0
Cada día somos más conscientes de la existencia de la criminalidad informática y es cotidiano escuchar noticias a cerca...
-
7 Debilidades del Informe Pericial
Rafael López Rivera, , Blogs externs, 0
Uno de los mayores handicaps o retos que se les presentan a los técnicos a la hora de realizar...
-
Un Tribunal Militar juzgará a un Tte. Coronel en base a evidencias electrónicas civiles.
Rafael López Rivera, , Blogs externs, 0
Los más llamativo de este caso, quizás no sea el propio título del post, aunque de por sí no...
-
Curso de Ciberseguridad y Pericia Tecnológica de la UNIA
Rafael López Rivera, , Blogs externs, 0
Del 2 al 4 de Julio tuve el honor y placer de participar como ponente en el “Curso de Ciberseguridad...
Buscar
Últimes entrades
- Incoherencias en el Sistema Cometa de Control de Pulseras de Alejamiento
- Las pulseras electrónicas de proximidad y el quebrantamiento de condena.
- ¿Cuánto vale una aplicación informática, desarrollo o producto finalizado?
- Tipologías de los Contratos según la Responsabilidad de las Partes
- Delito de Estafa CON o POR medios informáticos
Propers esdeveniment
No hi ha esdeveniments