@Ruth_legal

Acerca de @Ruth_legal

Abogada Penalista. Especialista en Derecho Tecnológico, Delincuencia Informática y prueba electrónica. Directora de Legalconsultors. Formadora y colaboradora en diferentes centros y universidades. Miembro de la Sección de Derecho de las TIC del Ilustre Colegio de Abogados de Barcelona. Conferenciante habitual en convenciones de seguridad a nivel nacional e internacional.

4G + 1G no es 5G  

Por |junio 3rd, 2019|Categorías: 5G, LEGAL, mesajería instantánea, redes, seguridad, telecomunicaciones, telefonía|Etiquetas: , , , , , , , |

La evolución de la tecnología móvil 1G Denominado tecnología analógica. Surgen en los años 80 los primeros teléfonos móviles. 2G A partir de los años 1990, los teléfonos pasaron de ser analógicos a digitales. Dieron la posibilidad de hacer envíos de SMS y la velocidad de intercambio de datos pasó de 56 kbit/s hasta 114 kbit/s 3G A partir del año 2001 esta tecnología ofrece la posibilidad de descargar programas, envío masivo de correos electrónicos y mensajería instantánea iniciándose la

Condena del Youtuber y las galletas Oreo

Por |junio 3rd, 2019|Categorías: BLOG, delitos informáticos, LEGAL, privacidad, redes, reputación digital, Youtubers|

El youtuber que rellenó de pasta de dientes unas galletas Oreo y se las dio a comer a un sin techo, fue noticia la semana pasada por haber sido condenado a 15 meses de prisión por un delito contra la integridad moral con la agravante de abuso de superioridad y al pago de 20.000 euros en compensación por los daños producidos. La Sentencia fue dictada por el Juzgado de lo Penal número 9 de Barcelona que, de modo más que

Padres que sobreexponen a los menores en Redes Sociales

Por |mayo 23rd, 2019|Categorías: Data Protection, delitos informáticos, menores, redes|Etiquetas: , , , , , |

En cuanto a los padres que sobreexponen continuamente a los menores en redes sociales, cabe decir que, los padres tienen un papel de responsabilidad respecto a ello. Es esencial que ambos padres estén de acuerdo en ello. Cabe considerar también la diferencia entre si estamos ante un menor muy pequeño o un menor por encima de los 14 años. Son muchos los procedimientos que se están iniciando a día de hoy en paralelo al procedimiento de separación o divorcio. En

Contratando un Hacker Ético para evidenciar las vulnerabilidades del Sistema

Por |marzo 21st, 2019|Categorías: delitos informáticos, hacker, hacking, hacking etico, seguridad, vulnerabilidades|Etiquetas: , , , , |

Una de las mejores oportunidades de las empresas de conocer el estado de sus Sistemas de Información es la contratación de un Hacker Ético que, a través de un Test de Intrusión pueda determinar las vulnerabilidades que existen en el mismo. Efectuar este tipo de encargos a profesionales externos a la Organización hará que, de una manera objetiva, se pueda evidenciar los potenciales vectores de ataque de nuestros Sistemas. "ethical hacker"   Plan de trabajo de un Hacker

Incriminación penal de por vida o derecho al olvido digital

Por |marzo 8th, 2019|Categorías: crimen organizado, delitos informáticos, derecho al olvido, privacidad, reputación digital|Etiquetas: , , , , , , |

La petición de desindexación de delitos penales es una de las cuestiones más controvertidas que hemos tratado en el último año. Ha llevado a muchos de los agentes intervinientes en el proceso de desindexación, a debatirse entre la ponderación del derecho al olvido frente a una incriminación o estigmatización criminal de por vida. Hace más de dos décadas parece ser que se cometió un asesinato. El imputado entonces (ahora sería un investigado, según la L.E.Crim de 2015) fue condenado a

La realidad procesal del Phishing-Car

Por |enero 7th, 2019|Categorías: crimen organizado, delitos informáticos, estafa, LEGAL, policía, redes|Etiquetas: , , , , , , , , |

La realidad procesal de las Causas originadas por el Phishing-Car se originan en nuestros archivos hace unos cinco años. Veníamos recibiendo peticiones de ayuda de víctimas de venta fraudulenta de vehículos. En un artículo de 6 de enero de 2019, de Ticbeat pudimos leer las características del delito: El estafador pone un anuncio en la Red con una oferta a la baja de un coche de gama medio-alta. El comprador se pone en contacto con el vendedor a través del

Monitorizar las reuniones de la competencia

Por |julio 2nd, 2018|Categorías: BLOG|

“Escucho el eco de mis palabras en las reuniones" dijo. Es un alto ejecutivo en una empresa que factura más de 15 millones al año. Es el único que maneja información confidencial de altísimo nivel y el único que cierra los contratos y alianzas con otras compañías y colaboradores. Sospecha que está siendo monitorizado porque muchas de las palabras que verbaliza a través de conversaciones o correos electrónicos, se ponen de manifiesto por otros asistentes a reuniones posteriores. Aún no

Riesgos críticos en la Red. Shodan y otros inventos.

Por |junio 4th, 2018|Categorías: BLOG|Etiquetas: , , , , |

Riesgos críticos en la Red son los que puede sufrir un proveedor de servicios esenciales a una infraestructura crítica. Para poder proveer de servicios a la Administración Pública el proveedor de servicios esenciales será sometido administrativamente a una batería de cuestiones para garantizar la seguridad de los usuarios destinatarios de esos servicios. A su vez, y como parte de una cadena de suministro de productos y servicios, el proveedor de servicios esenciales puede estar en “fallida” cuando no puede garantizar

Perito Forense en ataque de pánico

Por |febrero 5th, 2018|Categorías: BLOG|

Era una llamada a media mañana de un Perito Forense en pleno ataque de pánico: “ te tengo que contar lo que he visto”. Lo primero que cruza por tu mente es: un accidente, un asesinato, un … no sé. ¿Qué has visto?, acerté a contestar. Estaba inmerso en un caso de pornografía infantil. La Policía había rastreado una descarga de 10 vídeos en los que había contenido pornográfico con menores de edad. Su cliente juraba y perjuraba que no

Crimen Organizado analógico y digital

Por |diciembre 27th, 2017|Categorías: crimen organizado, delitos informáticos, hacker, hacking, LEGAL, policía, redes, sextorsion|Etiquetas: , , , , |

La cumbre de la OTAN, celebrada en Lisboa (Portugal) en noviembre de 2010, realizó en su Pronunciamiento una llamada sobre el peligro que supone, en nuestros días, el crimen organizado internacional, y recordó la importancia de la vigencia de la Resolución A/RES/55/25 de la Convención de Naciones Unidas contra la delincuencia organizada transnacional, realizada en Palermo (Italia), en noviembre de 2000. El fenómeno criminal de la delincuencia organizada La información que se tiene acerca de los índices cuantitativos de criminalidad