Recupera tu dinero como víctima de phishing
Te damos algunos consejos con los que podrás reducir el riesgo de ser víctima de phishing y, en caso de que lo seas, que puedas aumentar tus posibilidades de recuperar tu dinero....
Te damos algunos consejos con los que podrás reducir el riesgo de ser víctima de phishing y, en caso de que lo seas, que puedas aumentar tus posibilidades de recuperar tu dinero....
El Hospital Clínic de Barcelona sufrió el pasado 5 de marzo ataque de tipo ransomware a manos del grupo Ramsom House. ...
¿Sabes qué es el Malware? En el día a día los usuarios se enfrentan a constantes amenazas mientras hacen uso de sus dispositivos tecnológicos provocados por los ataques programas de Malware en los mismos y...
¿Te preguntas a qué fraudes estás expuestos como empresa? Las posibilidades de sufrir un fraude de cualquier tipo son cada vez más amplias. Te explicamos cómo prevenirlos....
Te contamos cómo afecta la protección de datos a la legalidad de bases de datos y compra de bases de datos, una técnica que consiste en comprar los datos personales integrados en una base de...
¿Cómo se recoge la ciberdelincuencia en el código penal? La irrupción de las Nuevas Tecnologías ha supuesto una profunda revolución de nuestra realidad social y económica, transformando aspectos cotidianos como la adquisición de bienes y...
Por pharming hay que entender un tipo de ciberataque por el que el atacante consigue el acceso a un servidor DNS (Demain Name Server) o a varios servidores. De este modo, la persona que lleva...
Debemos tener presente que las nuevas tecnologías han dado y están dando lugar a nuevas formas delictivas que no podemos pasar por alto, puesto que en muchas ocasiones suelen ser sofisticadas como el hacking y...
Te contamos cómo afecta la protección de datos al scraping, una técnica que consiste en extraer información de tu web sin autorización. Hoy en día la creación de bases de datos es la base del...
¿Qué dice la jurisprudencia sobre grabaciones sin consentimiento? Estas pueden realizarse por distintos medios, mediante la captación de sonido y también mediante la captación de imágenes. Es por ello que nuestro Tribunal Constitucional ha venido declarando que...
Con motivo de la reciente publicación de la “Guía para la gestión y notificación de brechas de seguridad” de la Agencia Española de Protección de Datos busca establecer una serie de pautas para que las empresas incluyan...
Actualmente, la mayoría de las comunicaciones profesionales que mantenemos se realizan a través del correo electrónico. Pero, en caso de tener que aportarlos como prueba en un proceso judicial, ¿tienen validez? La Ley de Enjuiciamiento Civil,...
Te informamos de la posición del alto tribunal en relación a la polémica generada por la Tasa Google y los argumentos aportados por el Tribunal Supremo. La Tasa Google y la jurisprudencia del Supremo La “Tasa Google”,...
Atrás queda aquella época en donde los contenidos audiovisuales de acceso gratuito parecía que nunca iban a poder combatirse. Las medidas legales que se acordaban para buscar una solución siempre iban por detrás y las...
Ayudamos a proteger la reputación legal online de tu empresa combatiendo técnicas desleales como el typosquatting, a través de un profundo asesoramiento legal. ¿Qué es el typosquatting? El typosquatting consiste en el registro de nombres de dominio parecidos...
Las entidades bancarias están obligadas a evitar el phishing para defender a sus clientes, os damos una serie de recomendaciones legales para evitar el phishing de una forma efectiva y legal. Os enseñamos que es, cales son sus...
En Letslaw somos un despacho de abogados que ofrece asistencia jurídica contra malware y en este caso te informamos de los riesgos a los que se puede enfrentar tu empresa en relación a la información...
El inmenso valor de los datos ha hecho que técnicas como el web scraping sean de gran interés para muchas empresas, debido a que ofrecen numerosas facilidades para obtener información para su posterior procesamiento. No...
Consejos legales para evitar sanciones en entornos médicos con la nueva regulación normativa europea en materia de protección de datos. ¿Cómo afecta la protección de datos en los entornos médicos digitales? ¿En qué consisten estas...
El suplemento Jurídico del diario Expansión de hoy publica un artículo, firmado por Almudena Vigil, sobre las consecuencias legales derivadas de la modificación fraudulenta, en contra de un tercero, del contenido de Wikipedia. Por su interés, reproducimos los...
¿Sabes qué delito conlleva publicar datos personales sin permiso? Descargar un simple archivo o conectar tu bluetooth a otro terminal puede significar la exposición total de un teléfono móvil y todo su contenido (agenda, emails,...
El Parlamento Europeo aprobó el pasado 17 de mayo de 2016 la Directiva sobre la seguridad de las redes y sistemas de información, la llamada Directiva de NIS. El objetivo de la Directiva es lograr un...
La reforma de la Ley de Enjuiciamiento Criminal ha entrado en vigor el pasado lunes 7 de diciembre de 2015, dos meses después de su publicación en el BOE. La nueva norma introduce cambios como las medidas contra la ‘pena de telediario’ o el cambio del término ‘imputado’ por el de ‘investigado’, pero también incorpora otras medidas que pueden comprometer el derecho a la intimidad y el secreto de las comunicaciones.
Desde Letslaw os detallamos cuáles son las diez principales medidas que incorpora la reforma:
1. Intervención de e-mails y Whatsapps. Además de la intervención y registro de las comunicaciones telefónicas, la Ley regula la interceptación de las comunicaciones que se realicen a través de cualquier otro medio o sistema de comunicación telemática, lógica o virtual, como correos electrónicos, SMS o Whatsapp, sin que el propietario del dispositivo tenga conocimiento alguno, para la investigación de supuestos delitos.
Se establece un plazo de tres meses como duración máxima inicial de la intervención, plazo que es susceptible de ampliación y prórroga previa petición razonada por períodos sucesivos de igual duración, hasta un máximo temporal de dos años, siempre que subsistan las causas que motivaron aquélla.
En todo caso, para llevar a cabo estas intervenciones en las comunicaciones privadas, se deberá contar con una autorización judicial, y será el propio juez quien pondere hasta qué punto el investigador podrá intervenir en dichas comunicaciones, en función de la gravedad del delito investigado y la proporcionalidad de la medida.
Asimismo, con esta reforma, los operadores telefónicos, compañías de hosting y, básicamente, cualquier empresa tecnológica que contribuya a facilitar las comunicaciones telefónicas o telemáticas, estarán obligados a colaborar con el juez o policía judicial para facilitar estas intervenciones.
2. Instalación de troyanos.Con la nueva reforma, los jueces podrán autorizar que se lleven a cabo técnicas de los “hackers” como por ejemplo, la utilización de claves, códigos y softwares de vigilancia (también conocidos como “troyanos buenos”) en un ordenador, teléfono móvil o cualquier dispositivo electrónico sin que el titular tenga conocimiento de que está siendo examinado.
Estos programas podrán usarse en el caso de crimen organizado, delitos contra menores o de personas tuteladas, o contra la Constitución o la seguridad nacional, pero también en cualquier delito informático, es decir, cometido a través de la tecnología de la información y las comunicaciones.
3. “Ciberpolicías” encubiertos. La reforma regula la figura del agente encubierto en Internet que podrá investigar en la red mediante el uso de una identidad falsa. Es decir, los agentes de policía podrán hacerse pasar por otras personas en conversaciones por redes sociales, foros, mensajería, etc., para investigar supuestos delitos.
El pasado 3 de septiembre, el periódico EL MUNDO contaba con la opinión jurídica de José María Baños en relación con las consecuencias legales que supone el acceso de un usuario a una red de telecomunicación ajena sin contar con el consentimiento de su titular.
José María comentaba que el acceso a las conexiones del Wifi de un tercero es una conducta que aparece tipificada en el artículo 255 del Código Penal como un delito de “las defraudaciones de fluidos eléctricos y análogas”. No obstante, explicaba, la sanción correspondiente a la comisión de este delito depende principalmente de la cuantía de lo defraudado, ya que si el perjuicio no excede los 400 euros la pena será la imposición de una multa de uno a tres meses, pero si el daño causado fuera mayor que 400 euros la multa será de tres a 12 meses.
No obstante
lo dispuesto en el Código Penal, surge el problema de calcular la cuantía del perjuicio causado al titular de la red, ya que aunque existan mecanismos que nos permitan conocer qué dispositivos han podido estar conectados a una red hackeada, dichos mecanismos no nos facilitan información acerca del tiempo en que estos dispositivos han estado conectados fraudulentamente a esta red. Por ende resulta muy complejo imponer una sanción por la comisión de este delito cuando esta sanción se aplica en función de un daño que es muy difícil probar.
Ayer, 1 de enero de 2015, entró en vigor la polémica Ley Orgánica de Seguridad Ciudadana (más conocida como «Ley Mordaza») y la reforma del Código Penal.
Ambas incorporan considerables cambios normativos, penalizando diversas actividades de los ciudadanos hasta ahora no punibles, y sobre todo en el ámbito de Internet.
A continuación podrás conocer cómo afectan estas normativas a los usuarios en la red y las actividades que se prohíben en éste ámbito:
Entre las novedades que incluye la Ley Mordaza se encuentra la posibilidad de considerar responsable de una manifestación a quien haga una publicación o declaración de convocatoria de la misma a través de la red, y por tanto será una actividad sancionable. Aquí se incluye, además de la vía escrita u oral fuera de la red, cualquier red social o los foros de Internet.
Asimismo, a la hora de celebrar manifestaciones, según los casos, las sanciones podrán ascender hasta los 600.000 Euros. Por ejemplo, a esta cantidad podrá llegar una sanción por “celebrar manifestaciones no comunicadas o prohibidas en infraestructuras críticas” o “celebrar espectáculos públicos prohibidos por razones de seguridad.”
Otra de las conductas que ya es susceptible de ser sancionada es la de publicar en las redes sociales datos personales, imágenes o fotografías de los miembros de las Fuerzas y Cuerpos de Seguridad del Estado “que puedan poner en peligro la seguridad personal o familiar de los agentes, de las instalaciones protegidas o en riesgo el éxito de una operación, con respeto al derecho fundamental a la información».
“Poner en riesgo la seguridad personal o familiar de los agentes» es un concepto jurídico indeterminado que genera dudas en cuanto a su interpretación, por lo que deberemos analizar las sanciones que se apliquen en este sentido y la jurisprudencia que se vaya creando en relación con este asunto para saber en qué casos concretos se podrá publicar o no una fotografía de un policía.
Además, esta actividad se considera como una infracción grave por lo que la multa podría oscilar entre los 601 y los 30.000 Euros.
La Sección Cuarta de la Audiencia Provincial de Madrid ha admitido a trámite una querella contra el autor de unos comentarios denigrantes vertidos en un foro de Internet, amparado en el anonimato de un nickname o seudónimo, y ha ordenado al Juzgado de Instrucción que proceda a la práctica de las diligencias de investigación para averiguar la identidad del autor.
El Juzgado de Instrucción nº 38 de Madrid había admitido la querella por la comisión de una presunta falta de injurias, pero había acrodado su sobreseimiento provisional por falta de autor conocido al no poder iniciar la investigación tecnológica que permite la Ley 25/2007, de 18 de febrero, de conservación de datos relativos a las comunicaciones electrónicas y las redes públicas de telecomunicaciones (“Ley 25/2007”), ya que ésta Ley limitaba la investigación tecnológica únicamente a los delitos calificados como graves, y por tanto, al ser los comentarios constitutivos de una falta de injurias, quedaban fuera del amparo de la Ley 25/2007.
En concreto la ley 25/2007 impedía realizar la investigación tecnológica para averiguar la identidad de un perfil anónimo, si se trataba de delitos que no estuvieran calificados como graves y llevasen aparejada una pena superior a 5 años de cárcel.
Sin embargo, la resolución de la Audiencia Provincial de Madrid de 25 de febrero de 2015, con un criterio diferente al del Juzgado de Instrucción, ordena a éste que proceda a la práctica de las diligencias de investigación necesarias para averiguar la identidad de la persona que, bajo un nickname, vertió los comentarios presuntamente atentatorios contra la querellante, utilizando a tal fin, si fuere necesario, la investigación tecnológica a que se refiere la Ley 25/2007.
Permitir que se hagan comentarios o expresiones que puedan ser constitutivas de un delito de injurias o calumnias en una página web o un foro de Internet puede salirle caro al administrador de la misma....
A menudo las empresas y organizaciones cuentan con medidas de seguridad en sus instalaciones que incluyen la utilización de cámaras de seguridad, tanto en el interior de las propias dependencias de la empresa, como en las fachadas de sus edificios.
Tras haber tenido la oportunidad de colaborar recientemente con algunos de nuestros clientes en relación con esta materia, desde Letslaw os ofrecemos a continuación una guía legal que incluye algunas las preguntas más recurrentes que plantea la videovigilancia.
1.-¿Cuál es la normativa a tener en cuenta en materia de videovigilancia?
2.- ¿La grabación de imágenes de personas pueden considerarse datos de carácter personal?
Cuando la grabación realizada incluya la imagen de una persona identificada o identificable, dicha imagen constituye un dato de carácter personal, tal y como se desprende del artículo 1 de la Instrucción 1/2006: “La presente instrucción se aplica al tratamiento de datos personales de imágenes de personas físicas identificadas o identificables, con fines de vigilancia a través de sistemas de cámaras y videocámaras”.
Respecto a dichos datos, la empresa que utilice sistemas de videovigilancia en sus dependencias y lleve a cabo un registro de las imágenes captadas, será considerada el responsable del fichero, conforme a la definición prevista en el artículo 3 de la LOPD.
3.- ¿Cuáles son las principales obligaciones del responsable del fichero?
La Fiscalía General del Estado aprovechó la Apertura del Año Judicial ante el Rey Felipe VI para proponer una reforma legislativa con el objetivo de tipificar como delito penal la suplantación digital de la identidad, ya que ha traído como consecuencia un aumento en la tasa de criminalidad informática de un 83% entre 2011 y 2013, según recoge la Memoria presentada por la Fiscalía General.
La suplantación de identidad digital es una nueva realidad, se trata de un problema que podemos detectar sobre todo en redes sociales, foros, chats y en general en medios de comunicación online. Esta conducta tiene el objetivo de conseguir un menoscabo en el desarrollo de la vida personal y/o profesional de quien es víctima de esta suplantación.
No es difícil percatarse de que estas conductas se han convertido en un problema que perjudica tanto a particulares como a empresas de renombre, ya que hoy en día cualquier usuario corre el riesgo de ser víctima de este tipo de comportamientos.
La Fiscalía hace hincapié en la existencia de un vacío legal ya que el ordenamiento jurídico deja al margen la suplantación de identidad digital dedicándose exclusivamente a la usurpación del estado civil, así lo refleja el art.401 del Código Penal.
Es importante que se regule cuanto antes esta situación, teniendo en cuenta que las conductas que atentan sobre la suplantación digital de la identidad en internet afectan a bienes jurídicos necesitados de protección penal como la fama, el honor y a la propia imagen.
¿Cómo podemos estar prevenidos?
El 4 de julio de 2012 el Parlamento Europeo ha rechazado el ACTA (Acuerdo comercial contra la falsificación) con 478 votos en contra y 165 abstenciones, el pleno ha rechazado el Acuerdo multilateral Comercial contra la Falsificación, negociado por los países industrializados contra la piratería. Solo 39 eurodiputados votaron a favor. Los países que actualmente negocian el ACTA son Australia, Canada, los 27 estados miembros de la Unión Europea, Japón, Corea, Méjico, Marruecos, Nueva Zelanda, Singapur, Suiza y Estados Unidos. La Unión Europea firmaron el ACTA el 22 de enero de Tokio pero tenía que ser ratificado por los 27 Estados Miembros al contener reglas de ejecución en materia penal.
Tras el rechazo del Parlamento Europeo, la Comisión Europea solicitará la opinión legal del Tribunal de Justicia de la Unión Europea con el fin de determinar si el ACTA vulnera derechos fundamentales de los ciudadanos europeos.
Por tanto, el rechazo del Parlamento Europeo, si bien ha supuesto un duro golpe para la aprobación del ACTA, no supone su completa paralización, ya que la Comisión Europea, una vez que el Tribunal Superior de Justicia se haya pronunciado (en estos momentos no es posible dar una fecha exacta acerca de cuándo se pronunciará el Tribunal), procederá con la redacción de un texto legal que proteja los derechos de propiedad intelectual de forma global y transfronteriza.
Por su parte, fuera de la UE, el ACTA sigue su camino para ser ratificado en el resto de países (Japón, Suiza, Méjico…) y entrará en vigor cuando al menos 6 países hayan procedido a su ratificación, aunque sin la ratificación de la UE parece que el ACTA ha perdido al menos parte de su razón de ser (ya que pierde en gran medida su carácter global).