El dónde, cuándo y por qué de los registros corporales externos por parte de los policías

Los registros y cacheos por miembros de las Fuerzas y Cuerpos de Seguridad, tiene su regulación en el artículo 20 de la Ley Orgánica 4/2015, de 30 de marzo, de Protección a la Seguridad Ciudadana. También se habla del cacheo en la Instrucción 12/2007, de la Secretaría de Estado de Seguridad, sobre el comportamiento exigido a…

Leer más
hacker-policia-man-in-the-middle-h50

Una operación internacional cierra una web donde se vendía droga y otros productos ilegales

En una victoria significativa contra los delincuentes de la web oscura, la Aduana finlandesa (Tulli), junto con socios europeos, han logrado desmantelar el mercado de la web oscura ‘Piilopuoti’. Se vendían drogas y otros productos ilegales en grandes cantidades en esta plataforma en finlandés que operaba en la red Onion Router (Tor) desde mayo de…

Leer más

El Documento Nacional de Identidad ¿Qué tipo de documento es el DNI?

El Documento Nacional de Identidad, tal y como establece el artículo 8.1 de la Ley Orgánica 4/2015, de 30 de marzo, de Protección a la Seguridad Ciudadana, es un documento público oficial y tendrá la protección que a éstos otorgan las leyes, así como suficiente valor por sí solo para la acreditación de la identidad…

Leer más

Línea de investigación científica que garantiza un mejor uso de la fuerza policial

La muerte de un Policía Nacional en Andújar (Jaén) tras mediar en una riña vecinal, ser apuñalado y golpeado por un vecino que se encontraba implicado en una pelea. El país, pone de nuevo en entredicho la formación que reciben las personas encargadas del orden público. Son numerosos los artículos científicos en los que se…

Leer más
ciberseguridad-phishing-email-h50

Una operación internacional desactiva el malware Qakbot que infectó más de 700.000 ordenadores a nivel mundial

Europol ha apoyado la coordinación de una operación internacional a gran escala que ha derribado la infraestructura del malware Qakbot y ha dado lugar a la incautación de casi 8 millones de euros en criptomonedas. En la investigación internacional, también apoyada por Eurojust, participaron autoridades judiciales y policiales de Francia, Alemania, Letonia, Países Bajos, Rumanía, Reino…

Leer más
ciberseguridad-ciberterrorismo-h50

Ciberterrorismo: tecnología y extremismo en línea

En los últimos años, las acciones de propaganda y apoyo a sucesos terroristas se han visto favorecidas por el Internet y las redes sociales, tecnologías de información y comunicación (TIC) que pueden llegar a estimular la reacción instantánea de los internautas a mensajes y afirmaciones como si de un acto público se tratase. Y aunque…

Leer más

Oleada de estafas simulando la cuenta de Carlos Alcaraz

La estafa consiste en ganarse la confianza de la víctima recurriendo a una atracción física o fan hacia cierto personaje público. Una vez que la víctima está convencida de que las posibilidades de establecer contacto es real, el estafador comienza a pedirle dinero o tratar de captar información bancaria confidencial. En este caso, Carlos Alcaraz…

Leer más
Patera-inmigrantes-almeria-h50

Pateras taxi: así operan las mafias de inmigración ilegal

El buen tiempo es un factor determinante para que los delincuentes vinculados a la trata de seres humanos hagan su particular “agosto”. Las pateras taxi alcanzan diversos puntos de las Islas Carias y sureste peninsular. Son zonas donde se encuentran ubicaciones precisas que forman parte de los objetivos donde culminar estas peligrosas rutas de inmigración…

Leer más
llamada-telefono-ciberseguridad-whatsapp-h50

¿Conoces la estafa de la llamada perdida?

El teléfono móvil se ha convertido en un elemento indispensable de nuestro día a día. Los ciberdelincuentes son conscientes de ello y ponen el foco el uso de nuestros para perpetrar sus fechorías. La denominada “estafa de la llamada perdida” comienza cuando recibimos en nuestro terminal una llamada con un prefijo extranjero. Este tipo de…

Leer más

El cibercrimen se ha convertido en un gran negocio

Olvídese del cliché de una figura solitaria con una sudadera con capucha encorvada sobre un teclado en una habitación oscura procesando líneas de códigos. Es una imagen que ya no refleja con precisión el panorama actual del delito cibernético, donde los delincuentes operan como sindicatos comerciales a través de las fronteras. La novena Evaluación de amenazas…

Leer más
error: Contenido protegido por derechos de autor c) 2021 h50. Está expresamente prohibida la redistribución y la redifusión de este contenido sin su previo y expreso consentimiento.