AREAS DE PRÁCTICA

Tus Especialistas en Ciberdelincuencia

TU PROCEDIMIENTO PENAL EN MANOS EXPERTAS

NQ ABOGADOS  ofrece a todos sus clientes, sean particulares o empresas, un asesoramiento y defensa penal para cualquier tipo de delito, en todas sus fases procesales y en todo tipo de Tribunales.

nqabogados 29 1

Debido a la larga trayectoria profesional, el despacho ha desarrollado una experiencia consolidada en las especialidades penales de:

Contrabando

Contra la Salud Pública

(estupefacientes)

Tribunal de Jurado

Maltrato en el Ámbito Familiar

Asimismo el despacho también ofrece un asesoramiento y defensa en:

  • Se tipifican en éste artículo las conductas que llevan a apoderarse de mensajes de correo electrónico ajenos o que permitan el acceso a documentos privados sin la autorización de sus titulares
  • La instalación de software del tipo sniffer, keylogger o troyanos que permitan el acceso a datos reservados de carácter personal, como por ejemplo, mensajes de correo electrónico.
  • El acceso no autorizado a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas de hacking.
  • El apoderamiento de datos reservados a otras personas que se encuentren en cualquier soporte informático
  • Producción o adquisición no autorizadas y con intención de facilitarlos a terceros, de programas informáticos o de contraseñas o códigos de acceso que permitan acceder a sistemas informáticos
  • Destrucción, alteración o daño de programas o documentos contenidos en ordenadores.
  • Remisión o instalación en un ordenador ajeno de virus, gusanos o softwares maliciosos que alteren contenidos u ocasionen daños.
  • Destrucción de datos o producción de daños en sistemas informáticos después de accesos no autorizados.
  • Apoderamiento o difusión de documentos o datos electrónicos de la empresa.
  • La instalación de software del tipo sniffer, keylogger o troyanos que permitan el acceso a datos de la empresa que se utilicen para realizar competencia desleal.
  • El acceso no autorizado a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas de hacking, para descubrir secretos de la empresa

Más información

  • Estafas llevadas a cabo como consecuencia de alguna manipulación informática.
  • Compras y/o ventas fraudulentas a través de Internet.
  • Fraudes en Banca electrónica usurpando la identidad de la víctima.
  • Utilización no consentida de un ordenador (sin la autorización de su propietario) que cause un perjuicio económico no superior a 400 €.
  • Coacciones informáticas perpetradas por los empleados de la empresa.
  • Distribución a menores de edad de material pornográfico.
  • Engaños en chats específicamente destinados a menores, haciéndose pasar por uno de ellos, enviándoles fotografías pornográficas y proponiéndoles prácticas abusivas.
  • Distribución de material de pornografía infantil a través de Internet.
  • Intercambiar o enviar fotografías de pornografía infantil a través de correo electrónico, chat o cualquier otro programa que permita la distribución de ficheros y la posesión de tales materiales con el ánimo de distribuirlo a través de la red

Más información

  • Copia no autorizada de programas de ordenador o de música.
  • Venta a través de internet de copias de software o de CD de películas o música.
  • Fabricación, distribución o tenencia de programas que vulneran las medidas de protección antipiratería de los programas.
  • Creación, distribución o tenencia de cracks que permitan saltarse las limitaciones con las que cuentan algunos programas.
  • Comercio a través de internet de productos patentados sin autorización del titular de la patente.
  • Venta en internet de copias ilegales o productos piratas.
  • Delitos contra el mercado informático

Más información

Asimismo el despacho también ofrece un asesoramiento y defensa en:

Algunos ejemplos son:

    • Usurpación de patente
    • Usurpación de modelo o dibujo industrial o artístico o tipografía
Algunos ejemplos son:
    • Facturación fraudulenta
    • Delito contra la libre competencia
    • Fraude a inversores
  • Receptación: ayudar a los responsables de un delito contra el patrimonio o el orden socioeconómico a aprovechar los efectos de dicho acto delictivo precedente con ánimo de lucro.

  • Blanqueo de capitales: ocultar o encubrir el origen de beneficios obtenidos ilícitamente, de forma que parezcan provenir de fuentes legítimas

Recepción o entrega de donaciones o aportaciones de origen privado a partidos políticos, cuando superan el umbral establecido en la ley de financiación de partidos.

Algunos ejemplos son:
    • Imposición de condiciones ilegales en el trabajo
    • Tráfico ilegal de mano de obra
    • Favorecimiento de la inmigración ilegal
Algunos ejemplos son:
  • Alcoholemia
  • Conducir sin carnet
  • Exceso de velocidad
Algunos ejemplos son:
  • Apropiación indebida
  • Estafa
  • Robos
  • Hurtos
  • Daños
Algunos ejemplos son:
  • Homicidio
  • Asesinato
  • Lesiones

Algunos ejemplos son:

    • Usurpación de patente
    • Usurpación de modelo o dibujo industrial o artístico o tipografía
Algunos ejemplos son:
    • Facturación fraudulenta
    • Delito contra la libre competencia
    • Fraude a inversores
  • Receptación: ayudar a los responsables de un delito contra el patrimonio o el orden socioeconómico a aprovechar los efectos de dicho acto delictivo precedente con ánimo de lucro.

  • Blanqueo de capitales: ocultar o encubrir el origen de beneficios obtenidos ilícitamente, de forma que parezcan provenir de fuentes legítimas

Recepción o entrega de donaciones o aportaciones de origen privado a partidos políticos, cuando superan el umbral establecido en la ley de financiación de partidos.

Algunos ejemplos son:
    • Imposición de condiciones ilegales en el trabajo
    • Tráfico ilegal de mano de obra
    • Favorecimiento de la inmigración ilegal
Algunos ejemplos son:
  • Alcoholemia
  • Conducir sin carnet
  • Exceso de velocidad
Algunos ejemplos son:
  • Apropiación indebida
  • Estafa
  • Robos
  • Hurtos
  • Daños
Algunos ejemplos son:
  • Homicidio
  • Asesinato
  • Lesiones
    • Rebelión: alzarse violenta y públicamente con los fines recogidos en el Código Penal.

    • Sedición: alzarse pública y tumultuariamente para impedir, por la fuerza o fuera de las vías legales, la aplicación de las Leyes o a cualquier autoridad, corporación oficial o funcionario público, el legítimo ejercicio de sus funciones o el cumplimiento de sus acuerdos, o de las resoluciones administrativas o judiciales

Agrupación formada por más de dos personas con carácter estable o por tiempo indefinido, que de manera concertada y coordinada se repartan diversas tareas o funciones con el n de cometer delitos

La reforma del Código Penal del 2015 suprimió las faltas creando la denominación de delito leve para aquellas conductas ilícitas que no revisten de tanta gravedad y que son castigadas con penas leves.  

Procedimiento a través del cual se solicita la extinción de la responsabilidad penal y de la pena que lleva anexa, de acuerdo con la Ley de 18 de junio de 1870 y el Código Penal.

Derivadas del ejercicio habitual en el trabajo

Acto en virtud del cual un Estado entrega a otro Estado un ciudadano a fin de que sea juzgado por los Tribunales del Estado requirente, o de que en su caso, cumpla la pena que aquellos le hubieren ya impuesto

Debido a la larga trayectoria profesional, el despacho ha desarrollado una experiencia consolidada en las especialidades penales de:

Delitos Informáticos y Ciberdelincuencia

Contrabando

Contra la Salud Pública

(estupefacientes)

Tribunal de Jurado

Maltrato en el Ámbito Familiar

Asimismo el despacho también ofrece un asesoramiento y defensa en:

Algunos ejemplos son:

    • Usurpación de patente
    • Usurpación de modelo o dibujo industrial o artístico o tipografía
Algunos ejemplos son:
    • Facturación fraudulenta
    • Delito contra la libre competencia
    • Fraude a inversores
  • Receptación: ayudar a los responsables de un delito contra el patrimonio o el orden socioeconómico a aprovechar los efectos de dicho acto delictivo precedente con ánimo de lucro.

  • Blanqueo de capitales: ocultar o encubrir el origen de beneficios obtenidos ilícitamente, de forma que parezcan provenir de fuentes legítimas

Recepción o entrega de donaciones o aportaciones de origen privado a partidos políticos, cuando superan el umbral establecido en la ley de financiación de partidos.

Algunos ejemplos son:
    • Imposición de condiciones ilegales en el trabajo
    • Tráfico ilegal de mano de obra
    • Favorecimiento de la inmigración ilegal
Algunos ejemplos son:
  • Alcoholemia
  • Conducir sin carnet
  • Exceso de velocidad
Algunos ejemplos son:
  • Apropiación indebida
  • Estafa
  • Robos
  • Hurtos
  • Daños
Algunos ejemplos son:
  • Homicidio
  • Asesinato
  • Lesiones
Algunos ejemplos son:
  • Abuso
  • Agresión sexual
Algunos ejemplos son:
  • Sustracción de menores
  • Impago de pensiones alimenticias
  • Delito de matrimonios ilegales
Algunos ejemplos son:
  • Documentales
  • Falsificación de moneda y efectos timbrados
Algunos ejemplos son:
  • Prevaricación
  • Encubrimiento
  • Denuncia falsa
  • Falso testimonio
  • Quebrantamiento de condena
Algunos ejemplos son:
  • Prevaricación de funcionarios públicos
  • Cohecho
  • Tráfico de influencias
  • Malversación
Algunos ejemplos son:
  • Atentados contra la autoridad
  • Desobediencia
  • Desórdenes públicos
Algunos ejemplos son:
  • Delitos de discriminación
  • Delitos contra los derechos políticos
    • Rebelión: alzarse violenta y públicamente con los fines recogidos en el Código Penal.

    • Sedición: alzarse pública y tumultuariamente para impedir, por la fuerza o fuera de las vías legales, la aplicación de las Leyes o a cualquier autoridad, corporación oficial o funcionario público, el legítimo ejercicio de sus funciones o el cumplimiento de sus acuerdos, o de las resoluciones administrativas o judiciales

Agrupación formada por más de dos personas con carácter estable o por tiempo indefinido, que de manera concertada y coordinada se repartan diversas tareas o funciones con el n de cometer delitos

La reforma del Código Penal del 2015 suprimió las faltas creando la denominación de delito leve para aquellas conductas ilícitas que no revisten de tanta gravedad y que son castigadas con penas leves.  

Procedimiento a través del cual se solicita la extinción de la responsabilidad penal y de la pena que lleva anexa, de acuerdo con la Ley de 18 de junio de 1870 y el Código Penal.

Derivadas del ejercicio habitual en el trabajo

Acto en virtud del cual un Estado entrega a otro Estado un ciudadano a fin de que sea juzgado por los Tribunales del Estado requirente, o de que en su caso, cumpla la pena que aquellos le hubieren ya impuesto

LA GARANTÍA DE TU SEGURIDAD JURÍDICA

Nuestro equipo específicamente formado y especializado en derecho penal y con una amplía experiencia en esta rama del derecho es la mejor garantía de tu seguridad jurídica. Vocación de servicio y confianza.

Contacto

C/Balmes 32 Principal 2ª, 08007, Barcelona.

    Nombre

    Email

    Teléfono

    Mensaje

    Ir arriba

    CHECKLIST CIBERDELINCUENCIA EMPRESA

    En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

    1
    COMIENZA EL CHECKLIST
    2
    COMIENZA EL CHECKLIST
    3
    COMIENZA EL CHECKLIST
    4
    Last Page
    Nombre de la Empresa *
    Sector de la Actividad *
    Indique Sector *
    CIF *
    Teléfono *
    Persona de Contacto *
    Email *

    CORPORATE

    ¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
    ¿Dispone de un protocolo de destrucción segura de datos? *
    ¿Qué software utiliza la organización y productos homologados? *
    ¿La empresa dispone de un proveedor externo de servicios informáticos? *
    ¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
    ¿La empresa dispone de una Política de Seguridad Informática? *
    ¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
    ¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
    ¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
    ¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
    ¿Cuál? *
    ¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
    ¿Existe un protocolo de autorización de cobros y pagos? *
    ¿Se realizan auditorías de seguridad o revisión del Sistema? *
    ¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
    La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
    ¿Dispone de asesoramiento externo en materia de ciberseguridad? *