Ley Especial contra Delitos Infomáticos en Venezuela
Intervención del correo electrónico
El espionaje informático privado y por órganos del estado
Ley para una vida libre de violencia de las mujeres y la evidencia digital
La oferta engañosa como delito informático
La denuncia de los delitos informáticos
La evidencia digital en delitos no informáticos

Podcast: Audio

Análisis legal de la publicación de moviciones migratorios de políticos venezolanos a través de la red ocial Twiterr desde la cuenta de la Ministra Delcy Rodriguez @Drodriguezminci

Análisis de los artículos de la Ley especial contra Delitos Informáticos

Cinco trabajos que nacieron en la era de internet // Antonio Fernández Nays
BBC Mundo conversó con cinco profesionales que ejercen otros novedosos oficios digitales.

FORENSE DIGITAL
Interesante cruce de un investigador criminal y una especie de cirujano digital cuya tarea es determinar contenidos falsos o plagios, así como captar "evidencia electrónica" en ordenadores (corporativos, personales), redes y dispositivos móviles para la determinación de delitos electrónicos.

Guía para Evitar el Espionaje en tu cuenta Gmail

Miguel S. Muñoz, Ingeniero de Sistemas, Perito en Informática Forense
Raymond Orta, Especialista en Tecnologías, Perito en Informática Forense

www.InformaticaForense.com :
Servicios de peritaje informático forense y evidencias digitales, Investigación de delitos y fraudes informáticos.
+58 212 2660087

Pasos para verificar que tu usuario Google y tu servicio Gmail no esta siendo supervisado sin autorización por terceros.


Imagen: Patrick Chappatte

Si alguna vez fuiste hackeado o sospechas de haber sido hackeado en tu cuenta Gmail, debes tener en cuenta lo siguiente:

• En Gmail así como en otros servicios de correo electrónico pueden haber múltiples sesiones de usuario en una misma cuenta de correo electrónico; Esto quiere decir que tu cuenta de correo puede estar conectada a varios equipos a la vez. Por esto al utilizar una cuenta de correo un usuario se puede conectar desde su casa, oficina, o desde su móvil. Si te conectas desde tu casa, oficina, móviles, cada una estas conexiones es una sesión abierta.
• Cuando una persona cambia la clave pero existen otras sesiones abiertas, es decir, otros equipos conectados en ese momento, el cambio de claves no afecta a las otras sesiones abiertas.

Es posible que el delincuente informático, haya activado en tu cuenta Google aplicaciones en equipos móviles que no son de tu propiedad, permitiendo supervisar tu correo en un dispositivo extraño adicional.