Validar envíos y recepción de correos eléctronicos; certificar que un fichero de audio no ha sido manipulado ; detectar suplantaciones de identidad, accesos no permitidos, usos no autorizados de programas o datos; vulnerabilidades de seguridad; localización móvil; tasar software y/o dispositivos informáticos....
Vivimos rodeados de dispositivos electrónicos, de datos que se almacenan, se guardan
¿Pero como utilizar esta información en un proceso judicial?