policía

Uso en procesos judiciales de datos expuesto en la red

Por |octubre 8th, 2021|Categorías: Big Data, BLOG, ciberbullying, Ciberseguridad, crimen organizado, Cumplimiento Legal, Cumplimiento normativo, delitos informáticos, hacker, hacking, LEGAL, policía, Protección de Datos|Etiquetas: , , , , , , , , |

Aunque la revolución digital lleva muchos años formando parte de la sociedad, son muchos y nuevos los retos a los que nos enfrentamos, ya que las posibilidades digitales son prácticamente infinitas. O al menos es difícil ver un límite, máxime cuando la capacidad de computación se eleva exponencialmente. Hemos querido basar el presente artículo en la utilización policial de los datos expuestos online, en concreto los “leakeados” de los usuarios de la red social Facebook, que fueron publicados libremente el

Vulneración de la intimidad del cliente por el informático que repara ordenador

Por |abril 29th, 2021|Categorías: General, policía, seguridad, vulneración intimidad|Etiquetas: , , , , , , |

El presente artículo se centra en la cuestión que ha suscitado el debate acerca de la posible vulneración de la intimidad del cliente por el informático que accede a una carpeta del dispositivo que debe reparar. Analizaremos primero un supuesto de hecho ocurrido en Sevilla cuando una persona llevó su ordenador a reparar por dificultad en el visionado de imágenes. En el momento de probar el componente reparado, el informático pudo visionar una carpeta llena de pornografía infantil. Llevó el

La realidad procesal del Phishing-Car

Por |enero 7th, 2019|Categorías: crimen organizado, delitos informáticos, estafa, LEGAL, policía, redes|Etiquetas: , , , , , , , , |

La realidad procesal de las Causas originadas por el Phishing-Car se originan en nuestros archivos hace unos cinco años. Veníamos recibiendo peticiones de ayuda de víctimas de venta fraudulenta de vehículos. En un artículo de 6 de enero de 2019, de Ticbeat pudimos leer las características del delito: El estafador pone un anuncio en la Red con una oferta a la baja de un coche de gama medio-alta. El comprador se pone en contacto con el vendedor a través del

Crimen Organizado analógico y digital

Por |diciembre 27th, 2017|Categorías: crimen organizado, delitos informáticos, hacker, hacking, LEGAL, policía, redes, sextorsion|Etiquetas: , , , , |

La cumbre de la OTAN, celebrada en Lisboa (Portugal) en noviembre de 2010, realizó en su Pronunciamiento una llamada sobre el peligro que supone, en nuestros días, el crimen organizado internacional, y recordó la importancia de la vigencia de la Resolución A/RES/55/25 de la Convención de Naciones Unidas contra la delincuencia organizada transnacional, realizada en Palermo (Italia), en noviembre de 2000. El fenómeno criminal de la delincuencia organizada La información que se tiene acerca de los índices cuantitativos de criminalidad

¿Acciones judiciales contra identidades no identificadas?

Por |julio 12th, 2017|Categorías: BLOG, ciberbullying, policía, privacidad, seguridad|Etiquetas: , , , , |

Se nos pide que emitamos un informe de estudio de situación, valorando la viabilidad o no de iniciar acciones judiciales contra unas personas no identificadas con nombres y apellidos y que han perjudicado la reputación de nuestro cliente, han revelado información de índole privado, han revelado datos relativos a su identidad, a su localización y sospecha que está siendo víctima de seguimiento a través de algún tipo de malware instalado en su ordenador, lo cual hace que se difundan imágenes

¿Quién hay detrás de una IP?

Por |octubre 14th, 2016|Categorías: Cloud Computing, delitos informáticos, LEGAL, policía|Etiquetas: , , , , , |

Para conocer quién hay detrás de una conexión IP, deberemos saber qué contenidos mínimos debe tener el AUTO que autorice que se proceda al “descubrimiento” de los datos asociados a la titularidad de la misma. Contenido del Auto Judicial Resolviendo a Favor de la Petición de IP: Deberá contener los antecedentes de hecho: Se argumentará por S.Sª qué es lo que ha llevado a la Policía Judicial o Unidad de Investigación a proceder a la solicitud de datos identificativos de

Estan preparados en #Comisaría para asumir una Denuncia sobre #Delitos Tecnológicos?

Por |junio 17th, 2016|Categorías: BLOG, delitos informáticos, LEGAL, policía|Etiquetas: , , , , , , , |

Suele ocurrir, cuando me encuentro lejos es cuando suceden los acontecimientos más intensos. A 600 kilómetros de uno de mis epicentros de trabajo recibo una llamada a las 23:00. Comparto un grupo de WhatsApp con varias víctimas de delitos de Violencia de Género y Acoso en las Redes. A aquella llamada le siguió una conversación a 7 bandas de WhatsApp, el intercambio de mails y la energía de dos de sus miembros con un “ a ver si podemos arremangarnos

La interceptación de comunicaciones y el sonido ambiente

Por |mayo 30th, 2016|Categorías: Data Protection, delitos informáticos, LEGAL, policía, privacidad, redes, seguridad|Etiquetas: , , , , , , , |

¿Legal? ¿Ilegal? ¿Proporcional? Se publica en el diario.es la noticia el 29 de mayo de 2016 acerca de la posibilidad de la consideración de ilegal el hecho de que, en una intervención de las comunicaciones, se pueda captar sonido ambiental de forma previa al desarrollo de la comunicación entre los usuarios emisor y receptor. Acerca de los conceptos “intervención telefónica” e “interceptación de las comunicaciones” Doctrinalmente, se ha definido como “intervención telefónica”: como todo acto de investigación, limitativo del derecho

Víctimas, reconocimiento tras el cristal

Por |mayo 6th, 2016|Categorías: LEGAL, policía, seguridad|Etiquetas: , , , , |

La primera vez que te sumerges en los calabozos para una Rueda de Reconocimiento, alucinas! Es como si te hubieras metido en una película. La pared con los números es real, el cristal espejado también, pero la diferencia es que no estás en el sofá de tu casa. Tú eres el "creador" / diseñador de aquél escenario, escogiendo entre los delincuentes que más tienes "a mano" los figurantes que más se parezcan a tu cliente, con la única finalidad de