Blog

La sobre exposición del menor en redes y la captación de prueba digital

Por |junio 11th, 2021|Categorías: Ciberseguridad, menores, redes|Etiquetas: , , , , , , , , , |

Las fotografías de los menores en las redes sociales compartidas por sus progenitores entra habitualmente en conflicto cuando se ha producido la ruptura de la relación de convivencia y se ha materializado en un procedimiento de separación o divorcio. Uno de los aspectos a menudo olvidado es el del tratamiento de los datos de los menores en las redes sociales. Al respecto, es frecuente que alguno de los progenitores recurra al abogado para exigir al otro padre / madre una

Vulneración de la intimidad del cliente por el informático que repara ordenador

Por |abril 29th, 2021|Categorías: General, policía, seguridad, vulneración intimidad|Etiquetas: , , , , , , |

El presente artículo se centra en la cuestión que ha suscitado el debate acerca de la posible vulneración de la intimidad del cliente por el informático que accede a una carpeta del dispositivo que debe reparar. Analizaremos primero un supuesto de hecho ocurrido en Sevilla cuando una persona llevó su ordenador a reparar por dificultad en el visionado de imágenes. En el momento de probar el componente reparado, el informático pudo visionar una carpeta llena de pornografía infantil. Llevó el

Acosos Digitales: cuando la percepción de espionaje y persecución excede la lógica

Por |abril 12th, 2021|Categorías: BLOG|Etiquetas: , , , , , , |

En los últimos años los profesionales dedicados al sector de las telecomunicaciones en calidad de perit@s forenses informátic@s y abogad@s hemos visto cómo han aumentado los casos presentados por personas que afirman estar siendo perseguidos, acosados, espiados o geolocalizados a través de los medios digitales. Son motivo de consideración de este tipo de amenazas, entre otras evidencias captadas por el propio usuario, las siguientes:   Las diferentes IP’s desde las que se conecta el perfil de las redes sociales. La

Conflictos a tres con videollamadas y teléfonos

Por |junio 17th, 2020|Categorías: BLOG|Etiquetas: , , , , , |

Asunto: Consulta de conflictos por llamadas a tres bandas: videollamadas y teléfonos: Cuerpo del mensaje: Hola 👋, consulta: Supongamos que hago una llamada telefónica a una mama del colegio de mi hijo con la intención de animarla durante el confinamiento y durante la llamada se habla de cosas íntimas y personales, así como de religión y creencias. A un mismo tiempo, sin que lo sepa, tengo abierta una sesión de videoconferencia con zoom con otras personas que están escuchando la

Confinamiento digitalmente saludable

Por |mayo 3rd, 2020|Categorías: Data Protection, delitos informáticos, Juegos Online, menores, Protección de Datos, redes|Etiquetas: , , , , , |

#ContenidoParaMenores #DitalmenteResponsables Covid 19 es un virus que provoca graves efectos sobre el aparato respiratorio. Desde que se descubrió en China a finales del año 2019, se ha ido propagando de forma muy rápida por todo el planeta. Como había muchos contagios y los efectos que produce son graves, las autoridades sanitarias y los gobiernos decidieron que era muy importante confinar a la población en sus casas. De esta forma se trata de evitar más contagios. Todas las personas, tanto

L’estat embrionari de la violència de gènere digital

Por |enero 28th, 2020|Categorías: ciberbullying, Ciberseguridad, delitos informáticos, LEGAL, Violencia de Género|Etiquetas: , , , |

La Violència de Gènere és un concepte jurídic que suposa un vincle d’intimitat entre la parella i un patró de conductes violentes i coercitives que inclou actes de violència física contra la dona, però també maltractament i abús psicològic, agressions sexuals, aïllament i control social, assetjament sistemàtic i amenaçant, intimidació, coacció, humiliació, extorsió econòmica i amenaces diverses. El fenomen de les xarxes socials i la missatgeria instantània provocarà en aquests patrons de conducta una amplificació de les conductes coercitives, una

¿Qué es el Corporate Compliance?

Por |septiembre 19th, 2019|Categorías: BLOG, Ciberseguridad, Compliance Officer, compliance penal, Cumplimiento Legal, Cumplimiento normativo, Data Protection, LEGAL, Políticas, privacidad, Protección de Datos|Etiquetas: , , , , |

Según la World Compliance Association: “Es un conjunto de procedimientos y buenas prácticas adoptados por las organizaciones para identificar y clasificar los riesgos operativos y legales a los que se enfrentan y establecer mecanismos internos de prevención, gestión, control y reacción frente a los mismos.” En el desarrollo del modelo de negocio, debe tenerse como objetivo: proteger a los de dentro y cumplir la normativa externa o del entorno en el que ejercemos nuestra actividad empresarial.   Cuando protegemos a

4G + 1G no es 5G  

Por |junio 3rd, 2019|Categorías: 5G, LEGAL, mesajería instantánea, redes, seguridad, telecomunicaciones, telefonía|Etiquetas: , , , , , , , |

La evolución de la tecnología móvil 1G Denominado tecnología analógica. Surgen en los años 80 los primeros teléfonos móviles. 2G A partir de los años 1990, los teléfonos pasaron de ser analógicos a digitales. Dieron la posibilidad de hacer envíos de SMS y la velocidad de intercambio de datos pasó de 56 kbit/s hasta 114 kbit/s 3G A partir del año 2001 esta tecnología ofrece la posibilidad de descargar programas, envío masivo de correos electrónicos y mensajería instantánea iniciándose la