Este documento discute el tema de la prueba tecnológica indiciaria en los procesos penales. En particular, analiza cuestiones como la distinción entre indicios y sospechas, la necesidad de una motivación detallada por parte del tribunal al valorar las pruebas, y los límites a la obtención ilícita de pruebas por parte de particulares.
Tarea 1.4. Se trata de una presentación documentada sobre "Protección de datos" centrada, sobre todo, en evitar los riesgos de Internet para los menores.
Tarea 1.4. Se trata de una presentación documentada sobre "Protección de datos" centrada, sobre todo, en evitar los riesgos de Internet para los menores.
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
Presentación de Fabiola Castellando en las jornadas de ciberdelincuencia de género organizadas por Interiuris y QuantiKa14 en el colegio de abogados de Sevilla
Objetivo del taller:
Obtengas una visión amplia de como las personas engañan, suplantan y estafan a través de la suplantación de identidad. Además obtendrás herramientas para establecer controles, políticas y procedimientos en sus organizaciones para minimizar estos delitos.
¿Qué aprenderé?
Reconocer las maneras de operar de los suplantadores a través de casos del Ecuador y el mundo.
Diseñar e implementar procesos en sus organizaciones de verificación de identidad.
informes: info@polygono.com
el robo de identidad y todas sus consecuencias sociales, como el indice de porcentajes que se presenta en México y algunas leyes que nos regularizan este delito
Los delitos cibernéticos han ido en aumento con el aumento del uso de los equipos tecnológicos es por ello que debemos estar cocientes de no ser muy confiados al dar información.
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
Presentación de Fabiola Castellando en las jornadas de ciberdelincuencia de género organizadas por Interiuris y QuantiKa14 en el colegio de abogados de Sevilla
Objetivo del taller:
Obtengas una visión amplia de como las personas engañan, suplantan y estafan a través de la suplantación de identidad. Además obtendrás herramientas para establecer controles, políticas y procedimientos en sus organizaciones para minimizar estos delitos.
¿Qué aprenderé?
Reconocer las maneras de operar de los suplantadores a través de casos del Ecuador y el mundo.
Diseñar e implementar procesos en sus organizaciones de verificación de identidad.
informes: info@polygono.com
el robo de identidad y todas sus consecuencias sociales, como el indice de porcentajes que se presenta en México y algunas leyes que nos regularizan este delito
Los delitos cibernéticos han ido en aumento con el aumento del uso de los equipos tecnológicos es por ello que debemos estar cocientes de no ser muy confiados al dar información.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
2. Amador Aparicio
@amadapa
Profesor FP Salesianos Villamuriel
(Palencia)
Profesor Máster Ciberseguridad UCLM y
UEM.
Programa Talentum Telefónica.
CSE ElevenPaths
https://www.mypublicinbox.com/amador
aparicio
@amadapa
3. Juan Carlos Fernández
@fernandez_jcar
- Trabajador de la Administración.
- Abogado. CEO & Founder de TECNOGADOS.
- Profesor Máster Ciberseguridad UCLM y en
EOI en la parte del área legal.
- Ponente en el ICAM, Universidades y
Congresos como Navaja Negra, MoretureloCon
y XIII Jornadas STIC CCN-CERT-CNI
http://www.tecnogados.com/
@fernandez_jcar
11. Prueba basada indicios. STS 3504/2019
Hecho base | Punible Art. 25.1 CE | Actividad probatoria
Elementos tipo | Concatenación | Racional | Investigado
@fernandez_jcar
16. @amadapa
Recapitulando
• Alguien se esconde bajo un perfil de Instagram.
• Aprovechando el ”anonimato” parece que se
dedica a robar datos de acceso (a menores).
• Un menor que ha “regalado” sus datos de
acceso al portal de la PS4.
• Un padre cabreado.
17. @amadapa
Cosas que podrían hacerse
• Intentar hablar con él para que entienda que ha
engañado a un menor y le devuelva los datos
de acceso.
• Darle una paliza.
• Denuncia en FFCCSSEE.
• Identificar quién está detrás de la cuenta de
Instagram.
18. @amadapa
Cosas que podrían hacerse
• Intentar hablar con él para que entienda que ha
engañado a un menor y le devuelva los datos
de acceso.
• Darle una paliza.
• Denuncia en FFCCSSEE.
• Identificar quién está detrás de la cuenta de
Instagram.
19. Dº no ser condenado sin pruebas STC 123/2006, de 24 /4
Pruebas válidas | Mínima actividad probatoria | Garantías
Inferir razonablemente autoría | Enervar presunción
@fernandez_jcar
20. Prueba ilícita particular STC 97/2019
Valoración grado afectación | Violentar Art. 11.1 LOPJ
Ponderar derechos afectados y derecho juicio justo
Efecto disuasorio Poderes Públicos no particulares
@fernandez_jcar
23. Tutela judicial efectiva Art. 24.2 CE
Se busca una efectiva igualdad de las partes
Proceso basado en Ppos. de equidad y proceso justo
@fernandez_jcar
24. @amadapa
Leaks de Gmail
• Avatar, marca y modelo del dispositivo móvil, último
dígitos del número de teléfono.
38. STC 8/2000, 17/01 "noticias confidenciales”
Aun fidedignas, no podrán fundamentar quiebra DDFF
STC 184/2003, de 23/10, lo mismo con escrito anónimo”.
@fernandez_jcar
39. La prueba es nula
Cuando la actividad probatoria es dentro proceso penal
Por encargo/sugerencia Poderes Públicos STS 116/2017
@fernandez_jcar
40. TEDH distintas doctrinas fruto árbol prohibido
Nueva línea jurisprudencial hacia Dº juicio justo
Particulares transgreden y aportan fuente de prueba
Exclusivamente particular Art. 13.2.c Anteproyecto Cód. Procesal 2012
@fernandez_jcar
41. Privacidad del particular
Secreto profesional de los abogados Art. 542.3 LOPJ
Dispensa abogado hechos defendido Art. 416.2 LECrim
Válida denuncia anónima ilícitos penales STS 35/2020
@fernandez_jcar
FFSS comprobar realidad e iniciar actuaciones.287 LECrim
Diferenciar confidencia/denuncia. Identidad denunciante268
43. STS 1980/2000, de 25 de enero
Si son ciertos indicios ha de serlo el hecho culpabilidad
Razonar partiendo indicios se ha llegado conclusión
@fernandez_jcar
44. MOTIVACIÓN DE LA SENTENCIA + plus
Existió prueba cargo | Legalidad | Juicio oral | Reglas lógica
Suficiencia probática | Inferencias abiertas y múltiples
Suficiente enervar presunción inocencia
@fernandez_jcar