La cadena de custodia aplicada a la informática – II

La cadena de custodia aplicada a la informática - II
En el artículo anterior (La cadena de Custodia aplicada a la informática – I) hablábamos de la cadena de custodia, aplicada a la informática. En este nuevo artículo pretendemos explicar de forma breve las fases que intervienen en el estudio y manipulación del material informático objeto de custodia. Según bastantes manuales y artículos estudiados, relativos ...

La cadena de custodia aplicada a la informática – I 2

La cadena de custodia aplicada a la informática - I
La Cadena De Custodia (también conocida como CdC) es uno de los protocolos de actuación que ha de seguirse con respecto a una prueba durante su período de vida o de validez, desde que ésta se consigue o genera, hasta que se destruye, o deja de ser necesaria. Este protocolo debe controlar dónde y cómo ...

La validez Jurídica del correo electrónico 10

La validez Jurídica del correo electrónico
     Desde hace ya tiempo es muy común el uso y presentación de correos electrónicos, como prueba en un litigio. Esto es fruto del constante trasiego de información que se produce por vía electrónica. Ya casi no escribimos cartas a nuestros familiares y amigos, ni a nuestros clientes. Simplemente enviamos un correo electrónico a un ...