Peritajes & Peritos

Más allá de Verifactu: claves del Artículo 29.2.j en la Ley antifraude de software de facturación

por Planificación Jurídica
  • Hace 4 meses

El incumplimiento del artículo 29.2.j puede dar lugar a severas sanciones, tal como se establece en el artículo 201 bis de la LGT. Estas sanciones i...

Leer más

Buscar un perito en tu provincia

Peritos especialistas en:

Mi Experiencia en el Peritaje de un Proyecto Web

por Planificación Jurídica
  • Hace 2 años

El peritaje de proyectos web es un proceso esencial que implica la evaluación detallada y objetiva de un sitio web o aplicación para determinar su c...

Leer más

Análisis forense del modelo de datos de WhatsApp en IOS y Android

por Informática y Peritaje

​ La red social de mensajería instantánea WhatsApp ha tomado el relevo de muchas otras formas de comunicación llegando incluso a sustituirlas....

Leer más

Uso indebido de tecnología en procedimientos administrativos

por Informática y Peritaje

No hay duda de que la tecnología nos ha cambiado la vida. Y aunque es cierto que existen ciertos inconvenientes asociados al uso de la misma, las mej...

Leer más

Cómo obtener el certificado digital de un documento físico?

por Peritos Calígrafos Judiciales

Es evidente que llegará un momento en el que los documentos en papel no existan. De hecho, las administraciones apuestan claramente por la digitaliza...

Leer más

Cálculo de retenciones 2020

por PLETA AUDITORES

Hacienda ya ha habilitado en su página web el servicio online de cálculo de las retenciones aplicables en las nóminas satisfechas en 2020.

Leer más

Tecnofobia

por Peritos Calígrafos Judiciales

Se considera tecnofobia al rechazo al progreso en el sector tecnológico, al miedo a los avances.

Leer más

Peritaciones de Whatsapp ¿Qué se puede obtener de las evidencias?

por Informática y Peritaje

Una conversación de whatsapp debidamente peritada puede ser aportada y tenida en cuenta como evidencia en una denuncia o en un procedimiento judicial...

Leer más

Ataques dirigidos a partir de Phishing

por Informática y Peritaje

Consiste en utilizar técnicas OSINT (búsquedas en fuentes abiertas) para engañar al usuario y así obtener credenciales de acceso (correos electró...

Leer más

Que es el Big Data aplicado a la criminalística

por Duque & Wittmaack

Es de recibo pensar que en la sociedad de la información actual, la recolección de datos públicos y semipúblicos, puede ayudar a tareas como la cr...

Leer más

Incoherencias en el Sistema Cometa de Control de Pulseras de Alejamiento

por Associació Catalana de Pèrits Judicials Tecnològics

El Sistema Cometa es el sistema de control que es el responsable de verificar el cumplimiento de la condena en relación a las penas de las distancias...

Leer más

Pericial sobre Firma Digitalizada o Biométrica

por Peritos Calígrafos Judiciales

La firma digitalizada es un tipo de firma que permite identificar al firmante en un documento electrónico incluyendo el aspecto gráfico de la firma...

Leer más