Monthly Archives: febrero 2013

Dirección IP, la huella digital telemática del criminal.

A raíz de un debate y una noticia de un colega, llegó hasta mis manos la Sentencia de Tribunal Supremo STS 8316/2012 en la cual se absuelven a dos acusados por delitos de estafa realizada por medios telemáticos. Lo interesante … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Seguridad Informática, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en Dirección IP, la huella digital telemática del criminal.

Inducir al Perito a delinquir por influencia y conveniencia del Cliente

La semana pasada tuve la oportunidad de ser ponente en la charla “Incurrir en un delito por encargo del Cliente” patrocinado por la UEI – CE (Unío Empresarial Intersectorial – Cercle de Empresarís) de Granollers y de la mano de … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Todos | Etiquetado , , , , , , | Comentarios desactivados en Inducir al Perito a delinquir por influencia y conveniencia del Cliente

Un Tribunal Militar juzgará a un Tte. Coronel en base a evidencias electrónicas civiles.

Los más llamativo de este caso, quizás no sea el propio título del post, aunque de por sí no suele ser habitual este tipo de situaciones, pero en este caso  que expongo a continuación, su presunta historia y acusados (ya … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Evidencias, Noticias, Pentest, Privacidad, Todos | Etiquetado , , , , , , | Comentarios desactivados en Un Tribunal Militar juzgará a un Tte. Coronel en base a evidencias electrónicas civiles.

La revista SIC y el libro de peritaje informático: “Peritaje Informático y Tecnológico”

Las prestigiosa Revista SIC (http://www.revistasic.com/) especializada en temas de ciberseguridad, seguridad de la información y privacidad, de gran expansión e introducción entre los profesionales de la Seguridad Informática tras sus 22 años de publicación, en su Número 103 de febrero … Seguir leyendo

Publicado en Divulgación, Libros, Seguridad Informática, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en La revista SIC y el libro de peritaje informático: “Peritaje Informático y Tecnológico”

Las obsoletas “ cartas nigerianas ” son todavía eficientes y rentables.

Las cartas nigerianas es una de las estafas llevadas a cabo por Internet más antiguas y conocidas por los internautas y de las más trilladas y diversificada por los delincuentes. Quién de nosotros no ha recibido un escrito ofreciendo una comisión … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Opinión, Todos | Etiquetado , , , , | Comentarios desactivados en Las obsoletas “ cartas nigerianas ” son todavía eficientes y rentables.