LEGAL

Uso en procesos judiciales de datos expuesto en la red

Por |octubre 8th, 2021|Categorías: Big Data, BLOG, ciberbullying, Ciberseguridad, crimen organizado, Cumplimiento Legal, Cumplimiento normativo, delitos informáticos, hacker, hacking, LEGAL, policía, Protección de Datos|Etiquetas: , , , , , , , , |

Aunque la revolución digital lleva muchos años formando parte de la sociedad, son muchos y nuevos los retos a los que nos enfrentamos, ya que las posibilidades digitales son prácticamente infinitas. O al menos es difícil ver un límite, máxime cuando la capacidad de computación se eleva exponencialmente. Hemos querido basar el presente artículo en la utilización policial de los datos expuestos online, en concreto los “leakeados” de los usuarios de la red social Facebook, que fueron publicados libremente el

L’estat embrionari de la violència de gènere digital

Por |enero 28th, 2020|Categorías: ciberbullying, Ciberseguridad, delitos informáticos, LEGAL, Violencia de Género|Etiquetas: , , , |

La Violència de Gènere és un concepte jurídic que suposa un vincle d’intimitat entre la parella i un patró de conductes violentes i coercitives que inclou actes de violència física contra la dona, però també maltractament i abús psicològic, agressions sexuals, aïllament i control social, assetjament sistemàtic i amenaçant, intimidació, coacció, humiliació, extorsió econòmica i amenaces diverses. El fenomen de les xarxes socials i la missatgeria instantània provocarà en aquests patrons de conducta una amplificació de les conductes coercitives, una

¿Qué es el Corporate Compliance?

Por |septiembre 19th, 2019|Categorías: BLOG, Ciberseguridad, Compliance Officer, compliance penal, Cumplimiento Legal, Cumplimiento normativo, Data Protection, LEGAL, Políticas, privacidad, Protección de Datos|Etiquetas: , , , , |

Según la World Compliance Association: “Es un conjunto de procedimientos y buenas prácticas adoptados por las organizaciones para identificar y clasificar los riesgos operativos y legales a los que se enfrentan y establecer mecanismos internos de prevención, gestión, control y reacción frente a los mismos.” En el desarrollo del modelo de negocio, debe tenerse como objetivo: proteger a los de dentro y cumplir la normativa externa o del entorno en el que ejercemos nuestra actividad empresarial.   Cuando protegemos a

4G + 1G no es 5G  

Por |junio 3rd, 2019|Categorías: 5G, LEGAL, mesajería instantánea, redes, seguridad, telecomunicaciones, telefonía|Etiquetas: , , , , , , , |

La evolución de la tecnología móvil 1G Denominado tecnología analógica. Surgen en los años 80 los primeros teléfonos móviles. 2G A partir de los años 1990, los teléfonos pasaron de ser analógicos a digitales. Dieron la posibilidad de hacer envíos de SMS y la velocidad de intercambio de datos pasó de 56 kbit/s hasta 114 kbit/s 3G A partir del año 2001 esta tecnología ofrece la posibilidad de descargar programas, envío masivo de correos electrónicos y mensajería instantánea iniciándose la

Condena del Youtuber y las galletas Oreo

Por |junio 3rd, 2019|Categorías: BLOG, delitos informáticos, LEGAL, privacidad, redes, reputación digital, Youtubers|

El youtuber que rellenó de pasta de dientes unas galletas Oreo y se las dio a comer a un sin techo, fue noticia la semana pasada por haber sido condenado a 15 meses de prisión por un delito contra la integridad moral con la agravante de abuso de superioridad y al pago de 20.000 euros en compensación por los daños producidos. La Sentencia fue dictada por el Juzgado de lo Penal número 9 de Barcelona que, de modo más que

La realidad procesal del Phishing-Car

Por |enero 7th, 2019|Categorías: crimen organizado, delitos informáticos, estafa, LEGAL, policía, redes|Etiquetas: , , , , , , , , |

La realidad procesal de las Causas originadas por el Phishing-Car se originan en nuestros archivos hace unos cinco años. Veníamos recibiendo peticiones de ayuda de víctimas de venta fraudulenta de vehículos. En un artículo de 6 de enero de 2019, de Ticbeat pudimos leer las características del delito: El estafador pone un anuncio en la Red con una oferta a la baja de un coche de gama medio-alta. El comprador se pone en contacto con el vendedor a través del

Crimen Organizado analógico y digital

Por |diciembre 27th, 2017|Categorías: crimen organizado, delitos informáticos, hacker, hacking, LEGAL, policía, redes, sextorsion|Etiquetas: , , , , |

La cumbre de la OTAN, celebrada en Lisboa (Portugal) en noviembre de 2010, realizó en su Pronunciamiento una llamada sobre el peligro que supone, en nuestros días, el crimen organizado internacional, y recordó la importancia de la vigencia de la Resolución A/RES/55/25 de la Convención de Naciones Unidas contra la delincuencia organizada transnacional, realizada en Palermo (Italia), en noviembre de 2000. El fenómeno criminal de la delincuencia organizada La información que se tiene acerca de los índices cuantitativos de criminalidad

“Insultar al Jefe, de sueño a pesadilla”

Por |mayo 15th, 2017|Categorías: delitos informáticos, LEGAL, redes|Etiquetas: , , |

En el mes de marzo de 2017 recibimos a través de un formulario web el siguiente mensaje: “Soy maestro de Enseñanza Secundaria. Hoy una compañera ha venido a sustituirme a mi clase porque mi Director quería hablar conmigo. Cuando he llegado al despacho estaban los miembros de la Junta Directiva y el Director me ha requerido para que diera explicaciones acerca de la conversación que mantuve la noche anterior por WhatsApp con unas compañeras, mostrándome copia de la conversación impresa.

Cuando una «pobre» Pericial Informática Policial es tu salvación, caso práctico.

Por |noviembre 11th, 2016|Categorías: delitos informáticos, hacking, LEGAL, seguridad|Etiquetas: , , , , |

Cuando una "pobre" Pericial Informática Policial es tu salvación, caso práctico. El éxito de la actuación del Letrado de la Defensa en una causa penal con Delito Tecnológico puede depender de una "pobre" o escasa Pericial Informática Policial. Un Letrado de la Defensa "despierto" intentará encontrar en qué lugar existe una pequeña fisura, meter cuantos más dedos posible mejor, convertir esa fisura en una "gran raja" y proceder a la desestabilización de todo el proceso. Supuesto de Hecho: un caso

¿Quién hay detrás de una IP?

Por |octubre 14th, 2016|Categorías: Cloud Computing, delitos informáticos, LEGAL, policía|Etiquetas: , , , , , |

Para conocer quién hay detrás de una conexión IP, deberemos saber qué contenidos mínimos debe tener el AUTO que autorice que se proceda al “descubrimiento” de los datos asociados a la titularidad de la misma. Contenido del Auto Judicial Resolviendo a Favor de la Petición de IP: Deberá contener los antecedentes de hecho: Se argumentará por S.Sª qué es lo que ha llevado a la Policía Judicial o Unidad de Investigación a proceder a la solicitud de datos identificativos de