@Ruth_legal

Acerca de @Ruth_legal

Abogada Penalista. Especialista en Derecho Tecnológico, Delincuencia Informática y prueba electrónica. Directora de Legalconsultors. Formadora y colaboradora en diferentes centros y universidades. Miembro de la Sección de Derecho de las TIC del Ilustre Colegio de Abogados de Barcelona. Conferenciante habitual en convenciones de seguridad a nivel nacional e internacional.

L’estat embrionari de la violència de gènere digital

Por |enero 28th, 2020|Categorías: ciberbullying, Ciberseguridad, delitos informáticos, LEGAL, Violencia de Género|Etiquetas: , , , |

La Violència de Gènere és un concepte jurídic que suposa un vincle d’intimitat entre la parella i un patró de conductes violentes i coercitives que inclou actes de violència física contra la dona, però també maltractament i abús psicològic, agressions sexuals, aïllament i control social, assetjament sistemàtic i amenaçant, intimidació, coacció, humiliació, extorsió econòmica i amenaces diverses. El fenomen de les xarxes socials i la missatgeria instantània provocarà en aquests patrons de conducta una amplificació de les conductes coercitives, una

¿Qué es el Corporate Compliance?

Por |septiembre 19th, 2019|Categorías: BLOG, Ciberseguridad, Compliance Officer, compliance penal, Cumplimiento Legal, Cumplimiento normativo, Data Protection, LEGAL, Políticas, privacidad, Protección de Datos|Etiquetas: , , , , |

Según la World Compliance Association: “Es un conjunto de procedimientos y buenas prácticas adoptados por las organizaciones para identificar y clasificar los riesgos operativos y legales a los que se enfrentan y establecer mecanismos internos de prevención, gestión, control y reacción frente a los mismos.” En el desarrollo del modelo de negocio, debe tenerse como objetivo: proteger a los de dentro y cumplir la normativa externa o del entorno en el que ejercemos nuestra actividad empresarial.   Cuando protegemos a

4G + 1G no es 5G  

Por |junio 3rd, 2019|Categorías: 5G, LEGAL, mesajería instantánea, redes, seguridad, telecomunicaciones, telefonía|Etiquetas: , , , , , , , |

La evolución de la tecnología móvil 1G Denominado tecnología analógica. Surgen en los años 80 los primeros teléfonos móviles. 2G A partir de los años 1990, los teléfonos pasaron de ser analógicos a digitales. Dieron la posibilidad de hacer envíos de SMS y la velocidad de intercambio de datos pasó de 56 kbit/s hasta 114 kbit/s 3G A partir del año 2001 esta tecnología ofrece la posibilidad de descargar programas, envío masivo de correos electrónicos y mensajería instantánea iniciándose la

Condena del Youtuber y las galletas Oreo

Por |junio 3rd, 2019|Categorías: BLOG, delitos informáticos, LEGAL, privacidad, redes, reputación digital, Youtubers|

El youtuber que rellenó de pasta de dientes unas galletas Oreo y se las dio a comer a un sin techo, fue noticia la semana pasada por haber sido condenado a 15 meses de prisión por un delito contra la integridad moral con la agravante de abuso de superioridad y al pago de 20.000 euros en compensación por los daños producidos. La Sentencia fue dictada por el Juzgado de lo Penal número 9 de Barcelona que, de modo más que

Padres que sobreexponen a los menores en Redes Sociales

Por |mayo 23rd, 2019|Categorías: Data Protection, delitos informáticos, menores, redes|Etiquetas: , , , , , |

En cuanto a los padres que sobreexponen continuamente a los menores en redes sociales, cabe decir que, los padres tienen un papel de responsabilidad respecto a ello. Es esencial que ambos padres estén de acuerdo en ello. Cabe considerar también la diferencia entre si estamos ante un menor muy pequeño o un menor por encima de los 14 años. Son muchos los procedimientos que se están iniciando a día de hoy en paralelo al procedimiento de separación o divorcio. En

Contratando un Hacker Ético para evidenciar las vulnerabilidades del Sistema

Por |marzo 21st, 2019|Categorías: delitos informáticos, hacker, hacking, hacking etico, seguridad, vulnerabilidades|Etiquetas: , , , , |

Una de las mejores oportunidades de las empresas de conocer el estado de sus Sistemas de Información es la contratación de un Hacker Ético que, a través de un Test de Intrusión pueda determinar las vulnerabilidades que existen en el mismo. Efectuar este tipo de encargos a profesionales externos a la Organización hará que, de una manera objetiva, se pueda evidenciar los potenciales vectores de ataque de nuestros Sistemas. "ethical hacker"   Plan de trabajo de un Hacker

Incriminación penal de por vida o derecho al olvido digital

Por |marzo 8th, 2019|Categorías: crimen organizado, delitos informáticos, derecho al olvido, privacidad, reputación digital|Etiquetas: , , , , , , |

La petición de desindexación de delitos penales es una de las cuestiones más controvertidas que hemos tratado en el último año. Ha llevado a muchos de los agentes intervinientes en el proceso de desindexación, a debatirse entre la ponderación del derecho al olvido frente a una incriminación o estigmatización criminal de por vida. Hace más de dos décadas parece ser que se cometió un asesinato. El imputado entonces (ahora sería un investigado, según la L.E.Crim de 2015) fue condenado a

La realidad procesal del Phishing-Car

Por |enero 7th, 2019|Categorías: crimen organizado, delitos informáticos, estafa, LEGAL, policía, redes|Etiquetas: , , , , , , , , |

La realidad procesal de las Causas originadas por el Phishing-Car se originan en nuestros archivos hace unos cinco años. Veníamos recibiendo peticiones de ayuda de víctimas de venta fraudulenta de vehículos. En un artículo de 6 de enero de 2019, de Ticbeat pudimos leer las características del delito: El estafador pone un anuncio en la Red con una oferta a la baja de un coche de gama medio-alta. El comprador se pone en contacto con el vendedor a través del