Archivo de la etiqueta: Delitos informáticos

Delito de descubrimiento y revelación de secretos vía Sexting no autorizado

Cuando en estos días está tan de actualidad las noticias del robo y la divulgación de las intimidades de los famosos, me parece idóneo recordar que esto nos puede pasar a cualquiera de nosotros sin necesidad de que nadie nos robe las … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Opinión, Privacidad, Todos | Etiquetado , , ,

Estafa Nigeriana o Estafa 419 y su peritaje informático

Las “Estafas 419” o también denominadas “Estafas Nigerianas” son unas estafas que poseen múltiples variantes planteando situaciones para captar y atraer al incauto o al curioso en sus redes. Muchos de nosotros recibimos periódicamente en nuestros buzones personales correos electrónicos cuyo contenido hacen referencia a historias … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Todos | Etiquetado , , ,

El troyano Koler ‘el virus de la Policía’ un ejemplo de superación

De nuevo un troyano nos muestra un ejemplo de evolución, superación y supervivencia, en este caso, se trata del ransomware “Trojan.Koler.A” o “Kole Police”, comúnmente conocido como “el virus de la Policía” que está programado para bloquear las pantallas de los dispositivos … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Malware, Opinión, Seguridad Informática, Todos | Etiquetado , , , , ,

La Pericia Informática… ¿Qué han de saber los abogados?

Este es el título de la charla que el pasado viernes 11 de julio, tuve el honor y el placer de realizar al colectivo de PIMED’Advocats – Pequeños y Medianos Despachos de Abogados de Cataluña. Ésta fue una ponencia dirigida … Seguir leyendo

Publicado en Buenas Prácticas, Cursos y Formación, Delitos Informáticos, Divulgación, Evidencias, Opinión, Todos | Etiquetado , , , , , , ,

Localización y posicionamiento por medio de llamadas telefónicas. Peritaje Informático y Tecnológico.

En los últimos meses he tenido la oportunidad de trabajar en varias causas y expedientes, los cuales se basaban en la localización y posicionamiento del individuo en base a ser captado por una o varias antenas de telefonía móvil y … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Opinión, Todos | Etiquetado , , , , , , ,

Curso de Ciberseguridad y Pericia Tecnológica de la UNIA

Del 2 al 4 de Julio tuve el honor y placer de participar como ponente en el “Curso de Ciberseguridad y Pericia Tecnológica” dentro de los cursos de verano 2014 organizados por la UNIA – Universidad Internacional de Andalucía que fue … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, Libros, Seguridad Informática, Todos | Etiquetado , , , , , , , , , ,

Directiva 2013/40/UE relativa a los ataques contra sistemas de información y el Peritaje Informático

La Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de Agosto de 2013 viene a tomar el relevo de la Decisión Marco 2005/222/JAI (DM) del Consejo de Europa en una acción por unificar las legislaciones nacionales en la … Seguir leyendo

Publicado en Delitos Informáticos, Estándares y normas, Legislación, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , ,