delitos informáticos

La realidad procesal del Phishing-Car

Por |enero 7th, 2019|Categorías: crimen organizado, delitos informáticos, estafa, LEGAL, policía, redes|Etiquetas: , , , , , , , , |

La realidad procesal de las Causas originadas por el Phishing-Car se originan en nuestros archivos hace unos cinco años. Veníamos recibiendo peticiones de ayuda de víctimas de venta fraudulenta de vehículos. En un artículo de 6 de enero de 2019, de Ticbeat pudimos leer las características del delito: El estafador pone un anuncio en la Red con una oferta a la baja de un coche de gama medio-alta. El comprador se pone en contacto con el vendedor a través del

Abogad@s, ciberdelincuencia: cuando el objetivo puedes ser tú

Por |octubre 15th, 2016|Categorías: BLOG|Etiquetas: , , , , , , |

Abogad@s, cuando el objetivo puedes ser tú, la percepción de los delitos en la Red adquieren una nueva significancia. Más conocidas como las redes WI-Fis. Es un punto muy olvidado y muy explotable a nivel laboral, como puede ser en vuestros despachos de abogados o empresas. Muchas veces el objetivo no es el Abogado o el Empresario, sino los datos de los clientes que en ellos se gestionan, administran, protegen.... La wifi, qué es? La red Wi-Fi la podríamos definir

Palabra de Hacker y los 5 Superhéroes

Por |abril 23rd, 2016|Categorías: BLOG|Etiquetas: , , , , , |

La noche prometía. Hacía días que la estábamos esperando. Imagino que cada uno de nosotros ojeaba a ratos el twitter cuando alguien nos mencionaba con entusiasmo mientras retuiteaba el anuncio del #Palabradehacker del 12 de Abril de 2016 a las 22:00 con "Cibercrimen: la autoría de los ciberdelitos". Los compañeros de “viaje” prometían: Lorenzo Martínez, experto Ingeniero en Peritaje Forense Jorge Bermúdez, Fiscal especialista en Cibercriminalidad Informática Jose Aurelio García, perito informático. Silvia Barrera, Inspectora de la Policía Nacional Era

Historias reales de Estafados en la Red. #Atent@s!

Por |julio 12th, 2015|Categorías: delitos informáticos|Etiquetas: , , |

Compartimos la historia de tres de las víctimas recientes de la Estafa de Venta de Coches de Segunda Mano. Tratamos de sumar esfuerzos con la página web Hijos Digitales y sus artículos, siempre enriquecedores, dirigidos a todos los usuarios, entre ellos, éste. “Buenas, no tenía ni idea de lo grave que es este asunto. Tengo 22 años y trabajo de cocinera. Mi horario no es compatible con el de mi pareja y desde hace tiempo que voy buscando coche. Encontré

Ley de Hacking ¿debo reportar vulnerabilidades?

Por |mayo 1st, 2014|Categorías: BLOG, delitos informáticos, hacker, hacking, seguridad|Etiquetas: , , , , , , , , , , , , , , , , , |

Empezamos por la definición de Hacker de Wikipedia Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6 Por el contrario, los hackers de sombrero negro (del inglés, Black Hat), también conocidos como "crackers" muestran sus habilidades en