LEGAL

¿Qué es el Corporate Compliance?

Por |septiembre 19th, 2019|Categorías: BLOG, Ciberseguridad, Compliance Officer, compliance penal, Cumplimiento Legal, Cumplimiento normativo, Data Protection, LEGAL, Políticas, privacidad, Protección de Datos|Etiquetas: , , , , |

Según la World Compliance Association: “Es un conjunto de procedimientos y buenas prácticas adoptados por las organizaciones para identificar y clasificar los riesgos operativos y legales a los que se enfrentan y establecer mecanismos internos de prevención, gestión, control y reacción frente a los mismos.” En el desarrollo del modelo de negocio, debe tenerse como objetivo: proteger a los de dentro y cumplir la normativa externa o del entorno en el que ejercemos nuestra actividad empresarial.   Cuando protegemos a

4G + 1G no es 5G  

Por |junio 3rd, 2019|Categorías: 5G, LEGAL, mesajería instantánea, redes, seguridad, telecomunicaciones, telefonía|Etiquetas: , , , , , , , |

La evolución de la tecnología móvil 1G Denominado tecnología analógica. Surgen en los años 80 los primeros teléfonos móviles. 2G A partir de los años 1990, los teléfonos pasaron de ser analógicos a digitales. Dieron la posibilidad de hacer envíos de SMS y la velocidad de intercambio de datos pasó de 56 kbit/s hasta 114 kbit/s 3G A partir del año 2001 esta tecnología ofrece la posibilidad de descargar programas, envío masivo de correos electrónicos y mensajería instantánea iniciándose la

Condena del Youtuber y las galletas Oreo

Por |junio 3rd, 2019|Categorías: BLOG, delitos informáticos, LEGAL, privacidad, redes, reputación digital, Youtubers|

El youtuber que rellenó de pasta de dientes unas galletas Oreo y se las dio a comer a un sin techo, fue noticia la semana pasada por haber sido condenado a 15 meses de prisión por un delito contra la integridad moral con la agravante de abuso de superioridad y al pago de 20.000 euros en compensación por los daños producidos. La Sentencia fue dictada por el Juzgado de lo Penal número 9 de Barcelona que, de modo más que

La realidad procesal del Phishing-Car

Por |enero 7th, 2019|Categorías: crimen organizado, delitos informáticos, estafa, LEGAL, policía, redes|Etiquetas: , , , , , , , , |

La realidad procesal de las Causas originadas por el Phishing-Car se originan en nuestros archivos hace unos cinco años. Veníamos recibiendo peticiones de ayuda de víctimas de venta fraudulenta de vehículos. En un artículo de 6 de enero de 2019, de Ticbeat pudimos leer las características del delito: El estafador pone un anuncio en la Red con una oferta a la baja de un coche de gama medio-alta. El comprador se pone en contacto con el vendedor a través del

Crimen Organizado analógico y digital

Por |diciembre 27th, 2017|Categorías: crimen organizado, delitos informáticos, hacker, hacking, LEGAL, policía, redes, sextorsion|Etiquetas: , , , , |

La cumbre de la OTAN, celebrada en Lisboa (Portugal) en noviembre de 2010, realizó en su Pronunciamiento una llamada sobre el peligro que supone, en nuestros días, el crimen organizado internacional, y recordó la importancia de la vigencia de la Resolución A/RES/55/25 de la Convención de Naciones Unidas contra la delincuencia organizada transnacional, realizada en Palermo (Italia), en noviembre de 2000. El fenómeno criminal de la delincuencia organizada La información que se tiene acerca de los índices cuantitativos de criminalidad

“Insultar al Jefe, de sueño a pesadilla”

Por |mayo 15th, 2017|Categorías: delitos informáticos, LEGAL, redes|Etiquetas: , , |

En el mes de marzo de 2017 recibimos a través de un formulario web el siguiente mensaje: “Soy maestro de Enseñanza Secundaria. Hoy una compañera ha venido a sustituirme a mi clase porque mi Director quería hablar conmigo. Cuando he llegado al despacho estaban los miembros de la Junta Directiva y el Director me ha requerido para que diera explicaciones acerca de la conversación que mantuve la noche anterior por WhatsApp con unas compañeras, mostrándome copia de la conversación impresa.

Cuando una «pobre» Pericial Informática Policial es tu salvación, caso práctico.

Por |noviembre 11th, 2016|Categorías: delitos informáticos, hacking, LEGAL, seguridad|Etiquetas: , , , , |

Cuando una "pobre" Pericial Informática Policial es tu salvación, caso práctico. El éxito de la actuación del Letrado de la Defensa en una causa penal con Delito Tecnológico puede depender de una "pobre" o escasa Pericial Informática Policial. Un Letrado de la Defensa "despierto" intentará encontrar en qué lugar existe una pequeña fisura, meter cuantos más dedos posible mejor, convertir esa fisura en una "gran raja" y proceder a la desestabilización de todo el proceso. Supuesto de Hecho: un caso

¿Quién hay detrás de una IP?

Por |octubre 14th, 2016|Categorías: Cloud Computing, delitos informáticos, LEGAL, policía|Etiquetas: , , , , , |

Para conocer quién hay detrás de una conexión IP, deberemos saber qué contenidos mínimos debe tener el AUTO que autorice que se proceda al “descubrimiento” de los datos asociados a la titularidad de la misma. Contenido del Auto Judicial Resolviendo a Favor de la Petición de IP: Deberá contener los antecedentes de hecho: Se argumentará por S.Sª qué es lo que ha llevado a la Policía Judicial o Unidad de Investigación a proceder a la solicitud de datos identificativos de

«He publicado una foto desnuda»

Por |agosto 9th, 2016|Categorías: certificación digital, ciberbullying, delitos informáticos, LEGAL, privacidad, redes, sextorsion|

La sextorsión como un instrumento delictivo se produce, en este caso, en la Red. - "He publicado una foto desnuda", dijo. - ¿Perdona? ¿Y eso? - Él me invitó a pasar la noche en su casa. Para que no dijera cuál era su domicilio me pidió que le diera algo que para mí fuera muy valioso. Así se aseguraría de que yo no publicaría nunca la dirección de su casa y él podría tener garantía de ello con algo realmente

Estan preparados en #Comisaría para asumir una Denuncia sobre #Delitos Tecnológicos?

Por |junio 17th, 2016|Categorías: BLOG, delitos informáticos, LEGAL, policía|Etiquetas: , , , , , , , |

Suele ocurrir, cuando me encuentro lejos es cuando suceden los acontecimientos más intensos. A 600 kilómetros de uno de mis epicentros de trabajo recibo una llamada a las 23:00. Comparto un grupo de WhatsApp con varias víctimas de delitos de Violencia de Género y Acoso en las Redes. A aquella llamada le siguió una conversación a 7 bandas de WhatsApp, el intercambio de mails y la energía de dos de sus miembros con un “ a ver si podemos arremangarnos