{"version":"1.0","provider_name":"Perito Inform\u00e1tico Forense ","provider_url":"https:\/\/fysinformatica.com\/new2","author_name":"Fabi\u00e1n Abel Rocha","author_url":"https:\/\/fysinformatica.com\/new2\/author\/frocha\/","title":"Causa Judicial - An\u00e1lisis Forense de Licencias de Software con Allanamiento - Perito Inform\u00e1tico Forense","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"jbTVGOzwi4\"><a href=\"https:\/\/fysinformatica.com\/new2\/caso-analisis-forense-de-licencias-de-software-con-allanamiento\/\">Causa Judicial &#8211; An\u00e1lisis Forense de Licencias de Software con Allanamiento<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/fysinformatica.com\/new2\/caso-analisis-forense-de-licencias-de-software-con-allanamiento\/embed\/#?secret=jbTVGOzwi4\" width=\"600\" height=\"338\" title=\"\u00abCausa Judicial &#8211; An\u00e1lisis Forense de Licencias de Software con Allanamiento\u00bb \u2014 Perito Inform\u00e1tico Forense \" data-secret=\"jbTVGOzwi4\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script>\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/\/# sourceURL=https:\/\/fysinformatica.com\/new2\/wp-includes\/js\/wp-embed.min.js\n<\/script>\n","thumbnail_url":"https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2024\/03\/Soft-Ilegal.png","thumbnail_width":960,"thumbnail_height":540,"description":"En este caso, se llev\u00f3 a cabo una compulsa inform\u00e1tica en presencia de un oficial de justicia debidamente autorizado. Este oficial ten\u00eda la facultad de allanar el domicilio, solicitar el auxilio de la fuerza p\u00fablica y\/o contratar los servicios de un cerrajero en caso de que fuera estrictamente necesario. La finalidad de la compulsa era analizar todas las estaciones de trabajo de la organizaci\u00f3n para verificar la licencia del software utilizado."}