Europol ha creado recientemente EUROPEAN FINANCIAL AND ECONOMIC CRIME CENTRE-EFECC (Centro Europeo de Delincuencia Financiera y Económica) con objeto de coordinar las investigaciones por crimen financiero y el blanqueo de
Categoría: Ciberdelincuencia
Perfil criminal actual del ciberdelincuentePerfil criminal actual del ciberdelincuente
Las técnicas en las nuevas tecnologías han venido desarrollándose activamente en los últimos años y como consecuencia la edad se ha constituido en uno de los primeros aspectos que nos
Control de sociedades inactivasControl de sociedades inactivas
El pasado 1 de febrero se publicó en el BOE la Resolución de 19 de enero de 2021, de la Dirección General de la Agencia Estatal de Administración Tributaria, por
Phishing: el mulero y el blanqueo de capitalesPhishing: el mulero y el blanqueo de capitales
Como se sabe la estafa informática a través del phishing desde hace tiempo está siendo protagonizada por grupos criminales especializados que, de forma concertada y organizada, actúan en diferentes estados
Grabación de imágenes de escenas delictivas en espacios públicosGrabación de imágenes de escenas delictivas en espacios públicos
La Sala 2 del Tribunal Supremo, en su Sentencia 135/2019 resolvió un recurso de casación planteado contra la sentencia de la Sala de lo Civil y Penal del Tribunal Superior de
Estafas con bitcoinsEstafas con bitcoins
La Sala de lo Penal del Tribunal Supremo, actuando como ponente el magistrado D. Pablo Llarena Conde, ha dictado la primera sentencia por bitcoin el 20 de junio del pasado
Prueba indirecta en la investigación de los delitos tecnológicosPrueba indirecta en la investigación de los delitos tecnológicos
Como hemos apuntado en otros artículos de este blog, cada vez es más frecuente que los delincuentes tecnológicos empleen mecanismos técnicos para evitar dejar rastro en la red de sus
Ataque sistemático a páginas web y blogsAtaque sistemático a páginas web y blogs
Como ya se ha comentado en otra entrada, el ataque clandestino a través de proxys o de la red Tor, de páginas web, blogs o correos electrónicos de terceros, con
Cómo reconocer al estafador/a en las redes socialesCómo reconocer al estafador/a en las redes sociales
¿Sabes identificar a un/a estafador/a en la red? ¿Sabes cómo se le puede identificar? En este post te decimos cómo puedes identificarlos y evitar caer en su red atrapado en
No hay impunidad para los hackers informáticosNo hay impunidad para los hackers informáticos
Supuesto: Un sujeto, con conocimientos de hacking, pretende, a través de la red TOR, acceder a una página web de un tercero con la intención de robar las contraseñas