Ricardo Martin
Master en ejercio de la abogacia en DeustoTech
Expertise: Registro de software

Regulación penal de la suplantación de identidad (IV)

Continuando con los anteriores post donde hablamos de las formas de suplantación de identidad más habituales en internet, y habiendo especificado los modus operandi habituales desde que el inicio hasta el final, nos ha llegado el turno de concretar y

Regulación penal de la suplantación de identidad (III)

Continuando con el anterior post en donde identificamos las conductas típicas de suplantación de identidad, más conocidas y una vez hemos identificado el fundamento jurídico que recoge tipo penal con base en el artículo 248.1 LO 10/1995 del Código Penal

Regulación penal de la suplantación de identidad (II)

Para continuar con el listado de las conductas más habituales que pueden derivar en delito penal, y continuando en la línea del Phishing y del Farming, como tercera variedad no debemos dejar de incluir la siguiente conducta que igualmente tiene

Regulación penal de la suplantación de identidad (I)

Sobre la suplantación de la identidad de las personas mediante medios informáticos, se derivan en la actualidad varias prácticas que se hayan tipificadas como conductas de delictivas en el actual L.O. Código Penal 10/1995 concretamente todos ellos van estar relacionados

Regulación de delitos tecnológicos y aplicación (IV)

El llamado delito de stalking nace para dar respuesta legal  punible, a aquellas conductas que si bien, no tienen encaje legal en el  tipo penal  del delito de acoso o amenaza, por un lado, y sin embargo, no dejan de

Regulación de delitos tecnológicos y aplicación (III)

En este post vamos a sintetizar la resolución 238/ 2014 del juzgado de los penal n° 4 Alcalá de Henares donde El Ministerio Fiscal lanza la acusación en los siguientes términos: Descubrimiento de secretos (art. 197-2 del Código Penal) Entre el 17