ciberdelitos

La realidad procesal del Phishing-Car

Por |enero 7th, 2019|Categorías: crimen organizado, delitos informáticos, estafa, LEGAL, policía, redes|Etiquetas: , , , , , , , , |

La realidad procesal de las Causas originadas por el Phishing-Car se originan en nuestros archivos hace unos cinco años. Veníamos recibiendo peticiones de ayuda de víctimas de venta fraudulenta de vehículos. En un artículo de 6 de enero de 2019, de Ticbeat pudimos leer las características del delito: El estafador pone un anuncio en la Red con una oferta a la baja de un coche de gama medio-alta. El comprador se pone en contacto con el vendedor a través del

Crimen Organizado analógico y digital

Por |diciembre 27th, 2017|Categorías: crimen organizado, delitos informáticos, hacker, hacking, LEGAL, policía, redes, sextorsion|Etiquetas: , , , , |

La cumbre de la OTAN, celebrada en Lisboa (Portugal) en noviembre de 2010, realizó en su Pronunciamiento una llamada sobre el peligro que supone, en nuestros días, el crimen organizado internacional, y recordó la importancia de la vigencia de la Resolución A/RES/55/25 de la Convención de Naciones Unidas contra la delincuencia organizada transnacional, realizada en Palermo (Italia), en noviembre de 2000. El fenómeno criminal de la delincuencia organizada La información que se tiene acerca de los índices cuantitativos de criminalidad

Un día intenso en #Bilbao

Por |noviembre 26th, 2016|Categorías: BLOG|Etiquetas: , , , |

A las 3:55 suena el despertador, y a las 4:00 y a las 4:05 y a las 4:10, alternándose las alarmas entre el móvil y la tableta. El avión sale a las 7:00 y hay que desayunar, contestar algunos mails y salir hacia el aeropuerto. La ciudad duerme pero el aeropuerto está vivo. Parece que nunca duerma. El vuelo es a Bilbao. Un día intenso espera. Llegada a las 8:00 y recogida en el aeropuerto por un empresario vasco con

Cuando una «pobre» Pericial Informática Policial es tu salvación, caso práctico.

Por |noviembre 11th, 2016|Categorías: delitos informáticos, hacking, LEGAL, seguridad|Etiquetas: , , , , |

Cuando una "pobre" Pericial Informática Policial es tu salvación, caso práctico. El éxito de la actuación del Letrado de la Defensa en una causa penal con Delito Tecnológico puede depender de una "pobre" o escasa Pericial Informática Policial. Un Letrado de la Defensa "despierto" intentará encontrar en qué lugar existe una pequeña fisura, meter cuantos más dedos posible mejor, convertir esa fisura en una "gran raja" y proceder a la desestabilización de todo el proceso. Supuesto de Hecho: un caso

Cazando al cazador, investigaciones paralelas

Por |septiembre 11th, 2016|Categorías: BLOG|Etiquetas: , , , , , |

Presentamos la próxima participación en Navaja Negra Conference junto con OnBranding bajo el título de la charla "Cazando al “Cazador”, investigaciones paralelas" Categoría: Derecho aplicado al mundo de la seguridad informática - Idioma: Castellano  Resumen: Conscientes de la realidad tecnológica y del efecto amplificador que produce el hecho de crear ilícitos penales en la Red, hemos desarrollado un modelo de investigación y de captación de prueba contando con los conocimientos de los Ingenieros Informáticos que, gracias a sus programas y desarrollos,

Revolcones profesionales, con Toga y Tacones …

Por |junio 25th, 2016|Categorías: BLOG|Etiquetas: , , , , , , |

La tensión de las Causas de Violencia de Género hace que muchas veces, los días previos a una declaración repases no una, sino mil veces, cada una de las escenas que ha motivado la interposición de la denuncia. ¿Cuál es el golpe de efecto necesario para que se te conceda una Orden de Alejamiento? Ni idea. He deducido que aquí todo el mundo va a su libre criterio, a si el desayuno le ha sentado bien o a si le

La interceptación de comunicaciones y el sonido ambiente

Por |mayo 30th, 2016|Categorías: Data Protection, delitos informáticos, LEGAL, policía, privacidad, redes, seguridad|Etiquetas: , , , , , , , |

¿Legal? ¿Ilegal? ¿Proporcional? Se publica en el diario.es la noticia el 29 de mayo de 2016 acerca de la posibilidad de la consideración de ilegal el hecho de que, en una intervención de las comunicaciones, se pueda captar sonido ambiental de forma previa al desarrollo de la comunicación entre los usuarios emisor y receptor. Acerca de los conceptos “intervención telefónica” e “interceptación de las comunicaciones” Doctrinalmente, se ha definido como “intervención telefónica”: como todo acto de investigación, limitativo del derecho

¿Conoces a los influencers de tus hijos?

Por |abril 23rd, 2016|Categorías: ciberbullying, Data Protection, delitos informáticos, seguridad|Etiquetas: , , , , |

¿Conoces a los “influencers” de tus hijos en la Red? 19 abril  por @Fran_SanchezG Tuve la oportunidad de escuchar a la abogada penalista Ruth Sala (@Ruth_legal) en la jornada “Por una Red más segura” que organizó @_Angelucho_ en el distrito de Tetuán, Madrid. Si quieres ponerte al día sobre cómo puede un menor hacer un uso responsable de internet, descárgate gratis el libro de Ángel Pablo Avilés. A partir de la charla, pude imaginar lo mal que lo pasan los

Palabra de Hacker y los 5 Superhéroes

Por |abril 23rd, 2016|Categorías: BLOG|Etiquetas: , , , , , |

La noche prometía. Hacía días que la estábamos esperando. Imagino que cada uno de nosotros ojeaba a ratos el twitter cuando alguien nos mencionaba con entusiasmo mientras retuiteaba el anuncio del #Palabradehacker del 12 de Abril de 2016 a las 22:00 con "Cibercrimen: la autoría de los ciberdelitos". Los compañeros de “viaje” prometían: Lorenzo Martínez, experto Ingeniero en Peritaje Forense Jorge Bermúdez, Fiscal especialista en Cibercriminalidad Informática Jose Aurelio García, perito informático. Silvia Barrera, Inspectora de la Policía Nacional Era