Entradas

Mostrando entradas de mayo, 2013

Delitos sexuales (IX): El Tribunal Supremo confirma una condena por grooming

Imagen
Hace un año escribí una entrada en este blog sobre el delito de grooming , que se puede encontrar aquí , acerca de la conducta tipificada en el art. 183 bis Cp, vigente desde el 22-XII-2010. Pues bien, haciendo repaso de la última jurisprudencia del TS, encontramos la STS 2222/2013, de 17-IV, (Ponente Excmo. Manuel Marchena Gómez) y que resuelve el recurso de casación contra la sentencia que usábamos en el post de 2012 de la Audiencia de Madrid. Refresquemos los hechos. El acusado es condenado por unos hechos que ocupan hasta once hojas y media, consistentes en síntesis, en que entre 2007 y 2009 se hacía pasar por un niño y fue obteniendo de hasta 50 personas, casi todos chicas menores de edad, fotografías en poses eróticas y/o pornográficas, y luego las chantajeaba para obtener más bajo la amenaza de difundirlas entre padres, compañeros de clase, profesores, etc. Además, obtuvo el control de sus cuentas de correo y Messenger. La denuncia se tramitó ante el Juzgado de Instrucció...

¿Qué debo saber para ser un buen abogado de urbanismo y construcción?

Imagen
He recibido hoy el correo de un seguidor de este blog, especialmente interesado en los asuntos de urbanismo que en él trato. La persona en cuestión, universitario a punto de licenciarse, miembro de una familia de arquitectos y arquitectos técnicos, tiene el propósito de hacerse un buen abogado en materia de urbanismo y construcción. Lo que sigue es respuesta a su pregunta, tal vez útil también a alguien más. Pues bien, la materia de urbanismo y construcción es muy amplia. Como ignoro si la vida y sus posibilidades le facilitarán dedicarse en exclusiva a esto, cosa muy difícil fuera de Madrid y Barcelona y despachos con clientela específica ya formada, le puedo decir que yo estudiaría lo siguiente: Derecho procesal administrativo y contencioso-administrativo. Derecho procesal penal para delitos urbanísticos (ahora bien, si tiene otros colegas siempre puede hacerle los informes escritos a un compañero). Derecho constitucional : Sobre todo tener bien machacada la STC de 1998 que dec...

Publicada la Ley de Costas

Imagen
En el BOE de hoy, 30-V-2013, se ha publicado la modificación a la Ley de Costas de 1988 con importantes cambios que afectarán, entre otras muchas cuestiones, a los delitos urbanísticos por invasión de la zona de policía. Dejamos el enlace . Si la materia es de vuestro interés, podéis seguir otros enlaces similares con las etiquetas que constan al final del post o usando el buscador que aparece en el lateral derecho. También, si es de vuestro gusto y deseáis estar informados al instante sobre las novedades de este blog, podéis seguirlo suscribiéndoos en el lateral derecho del blog, o en www.facebook.com/EnOcasionesVeoReos o en www.twitter.com/   como @EnOcasionesVeoR.

Estafas (Parte II): Estafas por Internet, “engaño bastante” y consumidores y usuarios

Imagen
(para ver la foto es mejor descargarla y ampliarla) El Código penal, en el art. 248. 1 Cp hace referencia al “engaño bastante” como elemento integrador del tipo penal de la estafa básica. Fuera queda la manipulación informática del párrafo 2º, puesto que allí no se engaña a una persona sino a un soporte, normalmente informático. En la imagen que encabeza el post se puede ver cómo una rusa que no conoce de nada a un español intenta iniciar tratos que, si uno no es espabilado, llevarán a que pidan al incauto español dinero para sufragar el dinero del viaje, porque ¿qué enamorado no haría tal cosa por tal bellezón? En este post deseamos distinguir las estafas del art. 248. 2 Cp, en las que hay una manipulación informática, por ejemplo para obtener nuestras credenciales, y obtener un traspaso ilícito, de las comunes del art. 248. 1 Cp en las que Internet simplemente es el medio. Ejemplos de esto último: ·       El de la rusa de la imagen de arriba. ·  ...

Convocatoria del Premio de 2013 de la Agencia Española de Protección de Datos

Imagen
En el BOE del 24-V-2013 aparece convocado el Premio correspondiente a 2013, tanto en la faceta comunicación, como en la de investigación. Para los interesados dejo el enlace correspondiente aquí . Si la materia es de vuestro interés, podéis seguir otros enlaces similares con las etiquetas que constan al final del post o usando el buscador que aparece en el lateral derecho. También, si es de vuestro gusto y deseáis estar informados al instante sobre las novedades de este blog, podéis seguirlo suscribiéndoos en el lateral derecho del blog, o en www.facebook.com/EnOcasionesVeoReos o en www.twitter.com/   como @EnOcasionesVeoR.

Recensión: “X1Red+Segura (Informando y educando v 1.0)” de Angel-Pablo Avilés

Imagen
El autor Angel-Pablo Avilés, también conocido como Angelucho, es miembro del Grupo de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil. Según señala este enlace , es miembro de la Guardia Civil desde 1989 y pertenece al GDT desde 2006. También es conocido por Internet por ser el artífice del Blog de Angelucho , que es el motivo por el que lo conocí y quien me ha alentado a preparar varias entradas de mi blog. Para quien lo desee, dejamos un podcast para que pueda escuchar una entrevista radiofónica en “Ventanas a la Red”, de Radio 3w, siendo entrevistado por Pilar Movilla en enlace que se obtiene pinchando aquí . Aspectos formales de la obra El libro está compuesto por 320 páginas en su primera edición que, al parecer, se ha agotado en una semana. Atención, la primera parte del libro se puede descargar gratuitamente en pdf aquí . Se divide en: Declaración de intenciones del libro. Internet (su historia). Seguridad en la red. Amenazas en la red. Menores en la...

Espionaje industrial y ciberseguridad (Dos artículos en habla inglesa)

Imagen
Por su interés vamos a recoger dos artículos que se han publicado recientemente. I) The Economist : Enlace al artículo original . Industrial espionage Unusual suspects Cyber-spying grows bigger and more boring May 25th 2013 | From the print edition BIG firms that lose data to cyber-spies normally know whom to blame. “It’s always the Chinese”, says Snorre Fagerland of Norman Shark, a security firm in Oslo. Yet on May 20th it revealed that a recent attack on Telenor, a Norwegian telecoms firm and one of the world’s largest mobile operators, was probably directed from India. Though South Asia boasts plenty of troublemakers, says Mr Fagerland, no one had yet caught Indian hackers in such a well-planned assault. The Telenor attack is one of several which security experts are pinning on a single Indian group, provisionally named HangOver. Most of the other assaults targeted computers in Pakistan. Since 2010 these hackers have hidden malware in documents that purport to contain Indian g...