privacidad

¿Qué es el Corporate Compliance?

Por |septiembre 19th, 2019|Categorías: BLOG, Ciberseguridad, Compliance Officer, compliance penal, Cumplimiento Legal, Cumplimiento normativo, Data Protection, LEGAL, Políticas, privacidad, Protección de Datos|Etiquetas: , , , , |

Según la World Compliance Association: “Es un conjunto de procedimientos y buenas prácticas adoptados por las organizaciones para identificar y clasificar los riesgos operativos y legales a los que se enfrentan y establecer mecanismos internos de prevención, gestión, control y reacción frente a los mismos.” En el desarrollo del modelo de negocio, debe tenerse como objetivo: proteger a los de dentro y cumplir la normativa externa o del entorno en el que ejercemos nuestra actividad empresarial.   Cuando protegemos a

Condena del Youtuber y las galletas Oreo

Por |junio 3rd, 2019|Categorías: BLOG, delitos informáticos, LEGAL, privacidad, redes, reputación digital, Youtubers|

El youtuber que rellenó de pasta de dientes unas galletas Oreo y se las dio a comer a un sin techo, fue noticia la semana pasada por haber sido condenado a 15 meses de prisión por un delito contra la integridad moral con la agravante de abuso de superioridad y al pago de 20.000 euros en compensación por los daños producidos. La Sentencia fue dictada por el Juzgado de lo Penal número 9 de Barcelona que, de modo más que

Incriminación penal de por vida o derecho al olvido digital

Por |marzo 8th, 2019|Categorías: crimen organizado, delitos informáticos, derecho al olvido, privacidad, reputación digital|Etiquetas: , , , , , , |

La petición de desindexación de delitos penales es una de las cuestiones más controvertidas que hemos tratado en el último año. Ha llevado a muchos de los agentes intervinientes en el proceso de desindexación, a debatirse entre la ponderación del derecho al olvido frente a una incriminación o estigmatización criminal de por vida. Hace más de dos décadas parece ser que se cometió un asesinato. El imputado entonces (ahora sería un investigado, según la L.E.Crim de 2015) fue condenado a

¿Acciones judiciales contra identidades no identificadas?

Por |julio 12th, 2017|Categorías: BLOG, ciberbullying, policía, privacidad, seguridad|Etiquetas: , , , , |

Se nos pide que emitamos un informe de estudio de situación, valorando la viabilidad o no de iniciar acciones judiciales contra unas personas no identificadas con nombres y apellidos y que han perjudicado la reputación de nuestro cliente, han revelado información de índole privado, han revelado datos relativos a su identidad, a su localización y sospecha que está siendo víctima de seguimiento a través de algún tipo de malware instalado en su ordenador, lo cual hace que se difundan imágenes

«He publicado una foto desnuda»

Por |agosto 9th, 2016|Categorías: certificación digital, ciberbullying, delitos informáticos, LEGAL, privacidad, redes, sextorsion|

La sextorsión como un instrumento delictivo se produce, en este caso, en la Red. - "He publicado una foto desnuda", dijo. - ¿Perdona? ¿Y eso? - Él me invitó a pasar la noche en su casa. Para que no dijera cuál era su domicilio me pidió que le diera algo que para mí fuera muy valioso. Así se aseguraría de que yo no publicaría nunca la dirección de su casa y él podría tener garantía de ello con algo realmente

La interceptación de comunicaciones y el sonido ambiente

Por |mayo 30th, 2016|Categorías: Data Protection, delitos informáticos, LEGAL, policía, privacidad, redes, seguridad|Etiquetas: , , , , , , , |

¿Legal? ¿Ilegal? ¿Proporcional? Se publica en el diario.es la noticia el 29 de mayo de 2016 acerca de la posibilidad de la consideración de ilegal el hecho de que, en una intervención de las comunicaciones, se pueda captar sonido ambiental de forma previa al desarrollo de la comunicación entre los usuarios emisor y receptor. Acerca de los conceptos “intervención telefónica” e “interceptación de las comunicaciones” Doctrinalmente, se ha definido como “intervención telefónica”: como todo acto de investigación, limitativo del derecho

Tablets, Menores y la Escuela. Derechos en conflicto.

Por |diciembre 30th, 2015|Categorías: BLOG, Data Protection, privacidad, seguridad|

Planteamos desde este artículo una situación real, que se ha dado en una escuela con un análisis de todas las partes intervinientes y la postura de más sentido común para solucionarla. Situación de hecho: La Escuela pide a los padres de los alumnos que compren para sus hijos una tablet para que la traigan a la escuela y realizar con ella las diferentes actividades propuestas por sus profesores. La Escuela, una vez tiene las tablets de sus alumnos, recordemos que

Cámaras que graban remotamente la intimidad

Por |noviembre 14th, 2015|Categorías: delitos informáticos, privacidad, seguridad|Etiquetas: , , , , |

1. De la competencia en la investigación Nos levantamos el día 11 de noviembre con una noticia del diario El Correo en la que se cuenta: “(…)La Policía Local de Getxo investiga el hallazgo de unas cámaras en los vestuarios femeninos utilizados por los equipos de atletismo y rugby del polideportivo de Fadura.(…)” La pregunta es: si la Policía Local investiga, ¿exactamente qué y cómo investiga? Según la Ley 4/1992 de 17 de Julio, de Policía del País Vasco, en

Revenge Porn y el peso de la ley

Por |abril 8th, 2014|Categorías: certificación digital, privacidad, seguridad|Etiquetas: , |

  02 de abril de 2014 | 13:06 CET Lo que en un punto te puede parecer divertido, excitante o hasta curioso, puede traerte un disgusto más tarde si alguien lo difunde en público. Efectivamente, estoy hablando de la moda del “revenge porn”, cuando ex-parejas enfadadas consideran que la mejor venganza contra su ex es distribuir imágenes íntimas (habitualmente de índole sexual) en Internet, una práctica que cada vez parece estar más extendida y de la que os hablábamos ayer.

Dicen en la Red, que yo digo….

Por |marzo 2nd, 2014|Categorías: BLOG, privacidad, redes|

Jueves 27, me llega un mail en el que puedo leer: "(...) Por cierto, un cotilleo, creo recordar que un archivero envió un mensaje a un foro de profesionales quejándose de que en una conferencia en la que participaste se mencionó que los archiveros no tenían los suficientes conocimientos para gestionar las evidencias digitales ¿es cierto? " Asier Gallastegi 2014 www.kopilatzen.com Sinceramente, me encantó. En un momento en el que estamos trabajando sobre la distinción entre la Identidad