Logo de Facebook Logo de Twitter Logo de Linkedin Logo de Youtube Logo de Google+

Atención al cliente

93 363 13 77

email: info@cosmopolitandetectives.com

Revelación de secretos y ataques al derecho a la intimidad

Apropiación del correo electrónico

Apropiación de archivos e información.

Instalación de Sniffer, Keyloggers o Troyanos para permitir el acceso y apoderarse de datos reservados de otras personas de carácter personal, así como de mensajes de correo electrónico que se hallen en cualquier soporte informático. Esta actuación es muy utilizada en las empresas para tener acceso a datos confidenciales “know-how” de un alto valor para los activos (tangibles e intangibles) de la empresa y que pueden suponer un riesgo de cometer un delito de competencia desleal y revelación de secretos de empresa por parte de trabajadores, directivos u otras personas.

Hacking directo. Intrusismo informático no autorizado

Hacking indirecto. Intrusión con el objetivo de cometer un delito

Espionaje informático empresarial. Acceso no autorizado a sistemas informáticos a través de agujeros de seguridad y técnicas de hacking.

Daños y sabotaje informático. Se refiere a los daños de destrucción, alteración o inutilización de datos, programas y documentos electrónicos ocasionados en sistemas informáticos y redes de comunicación. Este apartado incluye los daños ocasionados por:

· Creación y propagación de virus o gusanos

· Caballos de Troya

· Programas de acceso remoto

· Dialers

· Adware

· Malware

· Programas espia “spyware”

Calumnias e injurias.

· Propagación de calumnias e injurias a través de mensajes o de internet.

Amenazas.

· Amenazas realizadas a través de cualquier medio de comunicación incluyendo sistemas informáticos, correo electrónico o internet.

Infracciones a la propiedad intelectual.

· Protección de derechos de autor

· Copia y distribución no autorizada de programas de ordenador, música, vídeos o cualquier otro contenido protegido por los derechos de propiedad intelectual más conocido como “pirateo”.

· Utilización de medios para la eliminación de dispositivos de seguridad utilizados para la protección de programas informáticos más conocido como “cracking”

· Comercio a través de internet de productos patentados sin el consentimiento del titular.

· Protección de páginas web

· Plagio de páginas web

· Robo y recuperación de dominio

· Inscripción de páginas webs en el registro de la Propiedad Intelectual

Incumplimiento de contratos

· Creación de páginas y mantenimiento de páginas webs y portales

· Contratación de acceso a internet

· Contratación de dominios, housing

· Contrato de cesión de datos a la empresa de programación

Pornografía infantil.

· Tenencia y distribución de material pornográfico entre menores de edad como el intercambio o envío de fotografías a través del correo electrónico, “chat”, o programas informáticos que faciliten la distribución de ficheros con contenido sexual.

· Engaños producidos a menores a través de “Chats” como la usurpación de la identidad de un menor para establecer comunicación con otro menor con el objetivo de cometer engaño, enviándole fotografías pornográficas o estableciendo una comunicación con prácticas sexuales abusivas.

Ciberterrorismo.

Estafas, subastas y ventas ilegales.

· Compra fraudulenta a través de internet

· Ventas fraudulentas a través de internet

Usurpación de indentidad.

· Usurpación de identidad en banca electrónica

· Utilización inconsentida de un ordenador sin la autorización del dueño con perjuicio económico.