delitos informáticos

Home/delitos informáticos

Estan preparados en #Comisaría para asumir una Denuncia sobre #Delitos Tecnológicos?

By |junio 17th, 2016|Categories: BLOG, delitos informáticos, LEGAL, policía|Tags: , , , , , , , |

Suele ocurrir, cuando me encuentro lejos es cuando suceden los acontecimientos más intensos. A 600 kilómetros de uno de mis epicentros de trabajo recibo una llamada a las 23:00. Comparto un grupo de WhatsApp con varias víctimas de delitos de Violencia de Género y Acoso en las Redes. A aquella llamada le siguió una conversación a 7 bandas de WhatsApp, el intercambio de mails y la energía de dos de sus miembros con un “ a ver si podemos arremangarnos

La interceptación de comunicaciones y el sonido ambiente

By |mayo 30th, 2016|Categories: Data Protection, delitos informáticos, LEGAL, policía, privacidad, redes, seguridad|Tags: , , , , , , , |

¿Legal? ¿Ilegal? ¿Proporcional? Se publica en el diario.es la noticia el 29 de mayo de 2016 acerca de la posibilidad de la consideración de ilegal el hecho de que, en una intervención de las comunicaciones, se pueda captar sonido ambiental de forma previa al desarrollo de la comunicación entre los usuarios emisor y receptor. Acerca de los conceptos “intervención telefónica” e “interceptación de las comunicaciones” Doctrinalmente, se ha definido como “intervención telefónica”: como todo acto de investigación, limitativo del derecho

“Te deseo que NO tengas una Guardia tranquila”

By |mayo 28th, 2016|Categories: BLOG, delitos informáticos, General, LEGAL|Tags: , , , , , , , |

Con aquella frase me fui a dormir y fue el preludio de lo que iba a ser una Guardia llena de Vida, de casos y cosas. Las 6:00 es buena hora para acompañar al Día en ese despertar. Es sábado, si todo va bien la Guardia durará sólo 48 horas, pero con la nueva Reforma de la Ley de Enjuiciamiento Criminal, si te llaman antes de que terminen tus 24 horas de Guardia, podrías hacer la asistencia a la declaración

¿Conoces a los influencers de tus hijos?

By |abril 23rd, 2016|Categories: ciberbullying, Data Protection, delitos informáticos, seguridad|Tags: , , , , |

¿Conoces a los “influencers” de tus hijos en la Red? 19 abril  por @Fran_SanchezG Tuve la oportunidad de escuchar a la abogada penalista Ruth Sala (@Ruth_legal) en la jornada “Por una Red más segura” que organizó @_Angelucho_ en el distrito de Tetuán, Madrid. Si quieres ponerte al día sobre cómo puede un menor hacer un uso responsable de internet, descárgate gratis el libro de Ángel Pablo Avilés. A partir de la charla, pude imaginar lo mal que lo pasan los

Cámaras que graban remotamente la intimidad

By |noviembre 14th, 2015|Categories: delitos informáticos, privacidad, seguridad|Tags: , , , , |

1. De la competencia en la investigación Nos levantamos el día 11 de noviembre con una noticia del diario El Correo en la que se cuenta: “(…)La Policía Local de Getxo investiga el hallazgo de unas cámaras en los vestuarios femeninos utilizados por los equipos de atletismo y rugby del polideportivo de Fadura.(…)” La pregunta es: si la Policía Local investiga, ¿exactamente qué y cómo investiga? Según la Ley 4/1992 de 17 de Julio, de Policía del País Vasco, en

Historias reales de Estafados en la Red. #Atent@s!

By |julio 12th, 2015|Categories: delitos informáticos|Tags: , , |

Compartimos la historia de tres de las víctimas recientes de la Estafa de Venta de Coches de Segunda Mano. Tratamos de sumar esfuerzos con la página web Hijos Digitales y sus artículos, siempre enriquecedores, dirigidos a todos los usuarios, entre ellos, éste. “Buenas, no tenía ni idea de lo grave que es este asunto. Tengo 22 años y trabajo de cocinera. Mi horario no es compatible con el de mi pareja y desde hace tiempo que voy buscando coche. Encontré

TimeStamp ¿Sellos buenos? ¿Sellos malos?

By |agosto 16th, 2014|Categories: certificación digital, delitos informáticos, seguridad|

Sellado de tiempo El sellado de tiempo o timestamping es un mecanismo en línea que permite demostrar que una serie de datos han existido y no han sido alterados desde un instante específico en el tiempo. Este protocolo se describe en el RFC 3161 y está en el registro de estándares de Internet. Una autoridad de sellado de tiempo actúa como tercera parte de confianza testificando la existencia de dichos datos electrónicos en una fecha y hora concretos. Los Terceros

Ley de Hacking ¿debo reportar vulnerabilidades?

By |mayo 1st, 2014|Categories: BLOG, delitos informáticos, hacker, hacking, seguridad|Tags: , , , , , , , , , , , , , , , , , |

Empezamos por la definición de Hacker de Wikipedia Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6 Por el contrario, los hackers de sombrero negro (del inglés, Black Hat), también conocidos como "crackers" muestran sus habilidades en

No uso mensajería instantánea ¿por qué?

By |abril 14th, 2014|Categories: certificación digital, delitos informáticos, mesajería instantánea|Tags: , , , , , , , |

   Este artículo se basa en un análisis del artículo WhatsNew.com   respecto al no uso de mensajería instantánea para las    comunicaciones con los Clientes.   El artículo es titulado “El uso de mensajería instantánea con clientes y   la Ley de Protección de Datos” escrito por Juan Diego Polo y puede localizarse en el siguiente enlace: http://wwwhatsnew.com/2014/04/11/el-uso-de-mensajeria-instantanea-con-clientes-y-la-ley-de-proteccion-de-datos/ Una de las partes que más me ha llevado la atención es el siguiente apartado en el que se mencionan las

Papel del Abogado frente a la Ciberdelincuencia y Protección del Menor- LA PREVENCIÓN ( I)

By |noviembre 17th, 2013|Categories: delitos informáticos|

I. LA PREVENCIÓN Conscientes que el Abogado tiene una intervención en la resolución de conflictos “cuando el mal ya está hecho”, deberíamos concienciar y llevar a la Sociedad a contar con el Abogado de un modo Preventivo y Asesor. Respecto a la Prevención de los Delitos en la Red, un Abogado, debería conocer: 1) Cómo funcionan las Redes Sociales. Para ello debería SER USUARIO de por lo menos 2. Recomendamos la participación activa de los Abogados a título individual o