Noticias y artículos sobre Delitos Informáticos

Ciberdelitos y la Ciberseguridad

¿Qué son los Ciberdelitos y la Ciberseguridad?

Debemos tener presente que las nuevas tecnologías han dado y están dando lugar a nuevas formas delictivas que no podemos pasar por alto, puesto que en muchas ocasiones suelen ser sofisticadas como el hacking y en otras al alcance de cualquiera (p. Ej. Publicar datos íntimos de terceros).

Son muchas las conductas delictivas que se generan a través de las nuevas tecnologías, por lo que consideramos necesario analizarlas brevemente:

  1. Phising, consiste en la pesca u obtención fraudulenta de contraseñas bancarias con el fin de transferir dinero a otro país a nombre de personas de difícil identificación por la policía del Estado en cuyo territorio se efectúa el acceso inconsentido.

¿Cómo afecta la protección de datos al scraping?

Te contamos cómo afecta la protección de datos al scraping, una técnica que consiste en extraer información de tu web sin autorización. Hoy en día la creación de bases de datos es la base del modelo de negocio de muchas grandes empresas que emplean todos sus esfuerzos en vitaminar el contenido de las mismas.

Mediante este artículo te ayudamos a analizar los requisitos legales para poder crear bases de datos a través de la técnica scraping, la cual está cada vez más presente.

¿Qué es el scraping?

El scraping consiste en la extracción de información de sitios web de interés de cara a aumentar una base de datos para enriquecer un modelo de negocio.

grabaciones sin consentimiento

Jurisprudencia sobre grabaciones sin consentimiento

¿Qué dice la jurisprudencia sobre grabaciones sin consentimiento? Estas pueden realizarse por distintos medios, mediante la captación de sonido y también mediante la captación de imágenes.

Es por ello que nuestro Tribunal Constitucional ha venido declarando que la captación de información sin consentimiento podría llegar a producir al mismo tiempo una intromisión ilegítima en la intimidad de la persona que está siendo grabada como, también, una vulneración del derecho a la propia imagen o, incluso, una lesión del derecho al honor (STC 12/2012 (RTC 2012, 12) FJ 5).

No obstante lo anterior, no siempre la grabación sin consentimiento es considerada como una intromisión ilegítima.

Directrices de la Agencia sobre brechas de seguridad

Directrices de la Agencia sobre brechas de seguridad

Con motivo de la reciente publicación de la “Guía para la gestión y notificación de brechas de seguridad” de la Agencia Española de Protección de Datos busca establecer una serie de pautas para que las empresas incluyan procedimientos homogéneos en sus políticas de brechas de seguridad para dar una respuesta eficaz a las infracciones o violaciones en materia de protección de datos que pueda recibir la empresa.

 

Detección, identificación y clasificación de las brechas de seguridad

El primer paso para gestionar adecuadamente una brecha de seguridad es detectar los orígenes de los incidentes de seguridad.

correo electrónico como prueba judicial

El correo electrónico como prueba judicial ¿tiene validez?

Actualmente, la mayoría de las comunicaciones profesionales que mantenemos se realizan a través del correo electrónico, pero en caso de tener que aportarlos como prueba en un proceso judicial, ¿tienen validez?

La Ley de Enjuiciamiento Civil, en su artículo 268 establece que “Los documentos privados que hayan de aportarse se presentarán en original o mediante copia autenticada por el fedatario público competente(….) Si la parte solo posee copia simple del documento privado, podrá presentar ésta, ya sea en soporte papel o mediante imagen digitaliza en la forma descrita en el apartado anterior, que surtirá los mismos efectos que el original,

anulacion tasa google

El Tribunal Supremo anula la Tasa Google

Te informamos de la posición del alto tribunal en relación a la polémica generada por la Tasa Google y los argumentos aportados por el Tribunal Supremo.

La Tasa Google y la jurisprudencia del Supremo

La “Tasa Google”, también conocida como “Canon AEDE” es lo que entendemos por un impuesto al enlace. Este canon, impuesto en 2015, determinaba que si enlazabas a contenido intelectual protegido, tenías que pagar, pues tendrían la consideración de citas.

Esta medida, impuesta en la Ley de Propiedad Intelectual es todo un despropósito, por lo que ha provocado mucha polémica, llegando incluso a acabar con agregadores de enlaces como Google News,

Aspectos jurídicos de las plataformas de streaming

Aspectos jurídicos de las plataformas de streaming y su problemática con artistas

Atrás queda aquella época en donde los contenidos audiovisuales de acceso gratuito parecía que nunca iban a poder combatirse. Las medidas legales que se acordaban para buscar una solución siempre iban por detrás y las medidas técnicas podían suponer acabar con la naturaleza de la propia red.

Al final, el avance hacía una solución ha pasado por el propio mercado. Y es que gracias al avance las conexiones de internet de los últimos años, se ha conseguido abandonar la práctica de la descarga para abrazar el consumo de los contenidos de manera online.  Siendo la facilidad la característica que ha supuesto la clave del éxito de las plataformas de streaming.

typosquatting

La amenaza del typosquatting: cómo proteger la reputación legal online

Ayudamos a proteger la reputación legal online de tu empresa combatiendo técnicas desleales como el typosquatting, a través de un profundo asesoramiento legal.

¿Qué es el typosquatting?

El typosquatting consiste en el registro de nombres de dominio parecidos a la marca previamente registrada, aprovechándose de las confusiones típicas al teclear o visualizar una  dirección. Por ejemplo, resulta lógica la equivocación al escribir «Facebok» en lugar de Facebook. En este caso, el objetivo suele ser la comisión de un fraude.

En este sentido, el término se refiere a la probabilidad de que un usuario tecleé erróneamente una dirección web y le abra otra página diferente a la que originalmente pensaba visitar.

phishing en entidades bancarias

Evitar el phishing en entidades bancarias: Consejos legales

Las entidades bancarias están obligadas a evitar el phishing para defender a sus clientes, os damos una serie de recomendaciones legales para evitar el phishing de una forma efectiva y legal. Os enseñamos que es, cales son sus implicaciones y como evitar e identificar el phising.

¿Qué es el phishing?

El phishing es un tipo de estafa informática, que opera principalmente en entornos bancarios online, consistente en la suplantación de identidad de la entidad bancaria por parte de los estafadores, con la finalidad de obtener información confidencial del usuario, como las contraseñas,

Asistencia jurídica contra el malware

Asistencia jurídica contra el malware

En Letslaw somos un despacho de abogados que ofrece asistencia jurídica contra malware y en este caso te informamos de los riesgos a los que se puede enfrentar tu empresa en relación a la información sensible que posee y como puedes protegerla legalmente a través de una asistencia jurídica adaptada a tu caso.

El pasado año la lucha contra los ciberataques dio grandes pasos, con una colaboración más amplia entre el sector público y privado, y el incremento de los recursos que las empresas han destinado a la ciberseguridad. Sin embargo, los atacantes se han sofisticado y cada vez más buscan objetivos precisos.

Web Scraping

Asesoría legal frente a los ataques informáticos: Web Scraping

El inmenso valor de los datos ha hecho que técnicas como el web scraping sean de gran interés para muchas empresas, debido a que ofrecen numerosas facilidades para obtener información para su posterior procesamiento. No obstante, debe analizarse cuándo esta práctica resulta legal y cuándo podría considerarse ilegal.

¿En qué consiste el web scraping?

El web scraping se podría definir como la aplicación de técnicas que permiten la extracción de datos e información de cualquier página web a través de un software.

El proceso se divide en dos fases,

sanciones de protección de datos en entornos médicos

¿Cómo evitar sanciones de protección de datos en entornos médicos?

Consejos legales para evitar sanciones en entornos médicos con la nueva regulación normativa europea en materia de protección de datos. ¿Cómo afecta la protección de datos en los entornos médicos digitales? ¿En qué consisten estas sanciones? Conoce la solución legal de Letslaw y los protocolos de actuación más eficaces

El nuevo Reglamento (UE) 2016/679 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, también conocido como Reglamento General de Protección de Datos, configura un nuevo sistema de protección para los datos personales de todos los usuarios.

Consecuencias legales de la modificación fraudulenta del contenido de Wikipedia

El suplemento Jurídico del diario Expansión de hoy publica un artículo, firmado por Almudena Vigil, sobre las consecuencias legales derivadas de la modificación fraudulenta, en contra de un tercero, del contenido de Wikipedia. Por su interés, reproducimos los aspectos más rerelevantes del mismo.

La reciente difusión de una sentencia de la Sala de lo contencioso-administrativo del TSJ Galicia, de fecha 1 de abril de 2015 (recurso número 92/2015), por la que se resolvía sobre la sanción impuesta a un alumno de un Instituto que primero modificó y después difundió a través de Twiitter,

Delitos informáticos: difusión de datos personales y /o familiares.

¿Sabes qué delito conlleva publicar datos personales sin permiso? Descargar un simple archivo o conectar tu bluetooth a otro terminal puede significar la exposición total de un teléfono móvil y todo su contenido (agenda, emails, fotos) a cualquier tercero.

Se presume que eso es lo que le sucedió al periodista Pipi Estrada el pasado 27 de noviembre de 2012, cuando se conoció la noticia de que su agenda telefónica había sido publicada en internet con algunos de los teléfonos de celebrities de este país.

Según la Agencia Española de Protección de Datos, “un número de teléfono que no vaya acompañado de ninguna otra información de carácter personal que contribuya a identificar  Sin embargo,

Se aprueba la Directiva NIS para mejorar la Ciberseguridad la UE

El Parlamento Europeo aprobó el pasado 17 de mayo de 2016 la Directiva sobre la seguridad de las redes y sistemas de información, la llamada Directiva de NIS.

El objetivo de la Directiva es lograr un nivel común de seguridad de redes y sistemas de información dentro de la Unión Europea a través de la mejora de la ciberseguridad a nivel nacional, el aumento de la cooperación a nivel de la Unión Europea y la gestión de riesgos y las obligaciones de notificación de incidentes para los operadores de servicios esenciales y los proveedores servicios digitales.

La nueva LECrim permite intervenir Whatsapps e introducir troyanos en dispositivos para investigar delitos

La reforma de la Ley de Enjuiciamiento Criminal ha entrado en vigor el pasado lunes 7 de diciembre de 2015, dos meses después de su publicación en el BOE. La nueva norma introduce cambios como las medidas contra la ‘pena de telediario’ o el cambio del término ‘imputado’ por el de ‘investigado’, pero también incorpora otras medidas que pueden comprometer el derecho a la intimidad y el secreto de las comunicaciones.

Desde Letslaw os detallamos cuáles son las diez principales medidas que incorpora la reforma:

1. Intervención de e-mails y Whatsapps. Además de la intervención y registro de las comunicaciones telefónicas,

Consecuencias jurídicas que se pueden derivar al acceder a una red de telecomunicación ajena.

El pasado 3 de septiembre, el periódico EL MUNDO contaba con la opinión jurídica de José María Baños en relación con las consecuencias legales que supone el acceso de un usuario a una red de telecomunicación ajena sin contar con el consentimiento de su titular.

José María comentaba que el acceso a las conexiones del Wifi de un tercero es una conducta que aparece tipificada en el artículo 255 del Código Penal como un delito de “las defraudaciones de fluidos eléctricos y análogas”. No obstante, explicaba, la sanción correspondiente a la comisión de este delito depende principalmente de la cuantía de lo defraudado,

Principales modificaciones de la “Ley Mordaza” y la reforma del Código Penal en el ámbito de Internet

Ayer, 1 de enero de 2015, entró en vigor la polémica Ley Orgánica de Seguridad Ciudadana (más conocida como “Ley Mordaza”) y la reforma del Código Penal.

Ambas incorporan considerables cambios normativos, penalizando diversas actividades de los ciudadanos hasta ahora no punibles, y sobre todo en el ámbito de Internet.

A continuación podrás conocer cómo afectan estas normativas a los usuarios en la red y las actividades que se prohíben en éste ámbito:

  1. Convocar manifestaciones por redes sociales

Entre las novedades que incluye la Ley Mordaza se encuentra la posibilidad de considerar responsable de una manifestación a quien haga una publicación o declaración de convocatoria de la misma a través de la red,

Se confirma la posibilidad de identificar a los autores de injurias proferidas a través de perfiles anónimos en Internet

La Sección Cuarta de la Audiencia Provincial de Madrid ha admitido a trámite una querella contra el autor de unos comentarios denigrantes vertidos en un foro de Internet, amparado en el anonimato de un nickname o seudónimo, y ha ordenado al Juzgado de Instrucción que proceda a la práctica de las diligencias de investigación para averiguar la identidad del autor.

El Juzgado de Instrucción nº 38 de Madrid había admitido la querella por la comisión de una presunta falta de injurias, pero había acrodado su sobreseimiento provisional por falta de autor conocido al no poder iniciar la investigación tecnológica que permite la Ley 25/2007,

El administrador de una página web podrá ser responsable por los comentarios publicados por terceros

Permitir que se hagan comentarios o expresiones que puedan ser constitutivas de un delito de injurias o calumnias en una página web o un foro de Internet puede salirle caro al administrador de la misma. Desde Letslaw te damos los puntos clave que los administradores deben tener en cuenta para no ser responsables por comentarios de terceros.

Cada vez se producen con mayor asiduidad comentarios que atentan contra el honor de las personas o de las empresas en sitios web y redes sociales.

Parecería que la responsabilidad por los comentarios que supongan una intromisión en el ámbito del honor o imagen de terceras personas (físicas o jurídicas),

DECÁLOGO SOBRE VIDEOVIGILANCIA

A menudo las empresas y organizaciones cuentan con medidas de seguridad en sus instalaciones que incluyen la utilización de cámaras de seguridad, tanto en el interior de las propias dependencias de la empresa, como en las fachadas de sus edificios.

Tras haber tenido la oportunidad de colaborar recientemente con algunos de nuestros clientes en relación con esta materia, desde Letslaw os ofrecemos a continuación una guía legal que incluye algunas las preguntas más recurrentes que plantea la videovigilancia.

1.-¿Cuál es la normativa a tener en cuenta en materia de videovigilancia?

  • Ley 23/1992,

La Fiscalía General del Estado propone la tipificación del delito de suplantación digital de la identidad

La Fiscalía General del Estado aprovechó la Apertura del Año Judicial ante el Rey Felipe VI para proponer una reforma legislativa con el objetivo de tipificar como delito penal la suplantación digital de la identidad, ya que ha traído como consecuencia un aumento en la tasa de criminalidad informática de un 83% entre 2011 y 2013, según recoge la Memoria presentada por la Fiscalía General.

La suplantación de identidad digital es una nueva realidad, se trata de un problema que podemos detectar sobre todo en redes sociales, foros, chats y en general en medios de comunicación online.

Delitos informáticos: difusión de datos personales y /o familiares

Por Jose Mª Baños, Paula Iun y Olaya López.

Descargar un simple archivo o conectar tu bluetooth a otro terminal puede significar la exposición total de un teléfono móvil y todo su contenido (agenda, emails, fotos) a cualquier tercero.

Se presume que eso es lo que le sucedió al periodista Pipi Estrada el pasado 27  de noviembre de 2012, cuando se conoció la noticia de que su agenda telefónica había sido publicada en internet con algunos de los teléfonos de celebrities de este país.

Según la Agencia Española de Protección de Datos, “un número de teléfono que no vaya acompañado de ninguna otra información de carácter personal que contribuya a identificar a su propietario,

El Parlamento Europeo rechaza el acta

El 4 de julio de 2012 el Parlamento Europeo ha rechazado el ACTA (Acuerdo comercial contra la falsificación) con 478 votos en contra y 165 abstenciones, el pleno ha rechazado el Acuerdo multilateral Comercial contra la Falsificación, negociado por los países industrializados contra la piratería. Solo 39 eurodiputados votaron a favor. Los países que actualmente negocian el ACTA son Australia, Canada, los 27 estados miembros de la Unión Europea, Japón, Corea, Méjico, Marruecos, Nueva Zelanda, Singapur, Suiza y Estados Unidos. La Unión Europea firmaron el ACTA el 22 de enero de Tokio pero tenía que ser ratificado por los 27 Estados Miembros al contener reglas de ejecución en materia penal.