Robar la intimidad espiando un móvil implica cárcel

Espiar el móvil de tu pareja es un delito sancionado con años de prisión.

Hace algún tiempo, antes del verano, tuve noticia de una condena a un joven que espió el móvil de su novia. Ahora parece que el asunto se pone mas serio después de la reforma del Código Penal. Y es que se trata de una conducta inadmisible. El móvil en los tiempos actuales se ha convertido en algo mucho más allá de su función como teléfono. De hecho no son pocos los jóvenes que no efectúan llamadas sino que sus comunicaciones se ejecutan a través de mensajes sms, whatsapp o cualesquiera otra de las aplicaciones que lo permiten. Seguramente es debido a que, al utilizar esas aplicaciones la red de internet, el coste es cero o casi cero en la mayoría de los casos.

El móvil se ha convertido en una especie de caja fuerte de nuestra intimidad. Ahí guardamos mensajes de correo electrónico, fotografías, documentos, videos, direcciones, claves de acceso a nuestros lugares mas privados, y en ese artefacto se conservan conversaciones con terceras personas. En fin, nuestra vida en archivos electrónicos. Penetrar en ese lugar, en ese sitio, es robar de la manera mas lacerante y demoledora la intimidad de una persona.

El articulo 197 del Código Penal dice: “1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.”

Con independencia de fines espurios de otra naturaleza, desgraciadamente, por lo que he leído, estas invasiones de la intimidad son relativamente frecuentes en pareja, es decir el novio que espía a la novia o viceversa o el marido a la mujer o ella al marido. En fin, dentro de una relación de dos —hetero u homosexual— alguno espía seguramente con la finalidad ulterior de utilizarlo en procedimientos de divorcio, separación o para efectuar algún tipo de chantaje. Pues tratándose de una prueba ilícitamente obtenida, no solo no es utilizable, no sólo no podría hacerse valer en juicio, sino que,a demás, puede llevar a quien la practica a la cárcel. Y por un tiempo considerable, porque hablamos de cuatro años.

Pero puede ser mas, bastante más. Porque si no sólo se espía, no sólo de obtienen datos, registros, conversaciones, sino que, además, se difunden a terceros, sea con el fin que sea, las penas aumentan muy seriamente (tres a cinco años) y si los datos obtenidos ilícitamente afectan “afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, se impondrán las penas previstas en su mitad superior.”

Y aquí viene lo fuerte. Uno puede pensar que si quien espía es un miembro de la pareja al otro, hetero u homosexual, la conducta sea mas comprensible, social y penalmente hablando. Pues no. En ese caso el Código, en vez de considerarlo una atenuante, lo configura como una agravante que eleva la pena de modo mas que considerable: “La pena se impondrá en su mitad superior cuando los hechos hubieran sido cometidos por el cónyuge o por persona que esté o haya estado unida a él por análoga relación de afectividad, aun sin convivencia,”

En definitiva que ejecutar esa conducta implica cárcel y por bastante tiempo, mas de cinco años. ¿Es lógico? ¿Tiene sentido esa pena por esa actividad?

Lo explica bien un juez de Gerona cuando dice: “la invocada dimensión familiar de la intimidad no autoriza en modo alguno a uno de los cónyuges a violar el derecho fundamental a la intimidad que, como persona, tiene el otro cónyuge ni a vulnerar el secreto de las comunicaciones que, a toda persona otorga el artículo 18 de la Constitución, tanto en el ámbito individual como en el familiar de su existencia. Se trata de derechos básicos del ser humano que proscriben la injerencia de quien su titular no desee en el ámbito de su personalísima privacidad, que no cabe entender renunciado por el hecho de contraer matrimonio”.

Claro, muy claro, convincente, difícilmente discutible.

Miguel Colmenero es magistrado de la Sala Segunda del Tribunal Supremo. Defiende que el derecho a la intimidad “es uno de los más importantes que se reconocen en la Constitución” y que como tal “su adecuada protección justifica una combinación con una pena privativa de libertad”. Pero puntualiza: “No se puede decir con carácter general que coger el teléfono de una persona y mirar el whatsapp conlleve un delito. Debe existir una finalidad. Hay conductas admitidas socialmente de personas que comparten el contenido de sus correos electrónicos que no ingresarían en la conducta típica del delito. Pero eso cambia cuando la finalidad busca descubrir los secretos de otro y sí como consecuencia de ello, la intimidad queda afectada”

Evidentemente si uno consiente no hay delito. El asunto es cuando se roba intimidad con la finalidad que sea y lo peor si encima se difunde a terceros.

En el plano jurídico-penal ahí están las consecuencias. Pero cuando una persona espía a otra en el seno de una relación de pareja es que esa relación ha muerto. Una convivencia de pareja no puede fundamentarse ni construirse si existe una base de desconfianza tan profunda como la que lleva a esa labor de espionaje. Una cosa es tener dudas y otra dedicarse a robar intimidad para satisfacerlas. Si la desconfianza es profunda no hace falta comprobar de semejante modo. Basta con sentir interiormente esa desconfianza. No es necesario cometer ese delito adicional. No se trata sólo de que humanamente es una conducta mas que reprochable; no se trata únicamente de que descubrir esos secretos y revelarlos a terceros implica una reprochabilidad en grado máximo; no se trata exclusivamente de que estamos en presencia de un delito. Es que en el fondo se ha matado la relación de pareja y se abusa de sus rescoldos para dañar al otro. Inadmisible social, humana y penalmente.

30 thoughts on “Robar la intimidad espiando un móvil implica cárcel

  1. bttberttice
    en said:

    Buenos días. Tema de bastante actualidad. Espera voy a despegar los ojos….
    Ahora… Pues si nos apoyamos en la victimológica y en la visión de Mendelsohn de victima y victimario como “pareja criminal” en la que ambos influyen en la dinámica y origen de la conducta delictiva podríamos sacar conclusiones mas certeras que ésta del propio derecho penal. Pero claro, solemos mirar todo siempre desde un sólo punto de vista. La tecnología no hace sino activar lo que ya está latente en la pareja. Y casi siempre es con la finalidad de descubrir un secreto aunque no se consiga, quién no ha espiado en los cajones comunes y “no” comunes. Toda persona que quiere siente celos alguna vez y coger un teléfono ajeno que está tan a mano…, y es tan fácil… somos humanos… Eso de que la relación ha muerto me parece un poco drástico. Y aviso, hay programas estupendos que aplicados a un “celular” revelan grandes informaciones aunque no sirva como prueba, y se están utilizando (véase google), sin querer dar ideas.

    • bttberttice
      en said:

      Me río yo del Derecho Penal mínimo, de la prevención especial y general ( prevención penal que no otra, porque prevenir es educar, “disuadir” es sancionar. Entonces, el DP disuade no previene.. no confundamos)

      • Quinta Esencia
        en said:

        Hola, bttberttice, se te echaba de menos. Poco a poco esta gente se va enterando de lo que pasa. La persecución de los delitos relacionados con la ciberdelincuencia, según hace constar la Unidad de Criminalidad Informática de la Fiscalía General del Estado en la Última Memoria anual, ha experimentado un importante incremento en el pasado año, en el que se incoaron un total de 7.957 diligencias previas por delitos relacionados con el uso de las tecnologías de la información y la comunicación, un 21,81% más que en el año anterior.

        Debe tenerse en cuenta que en dicho concepto se incluyen tanto los delitos que tienen por objeto las TICs (daños informáticos, accesos no autorizados a sistemas) como aquellos delitos comunes que son perpetrados por medio de TICs (defraudaciones económicas, usurpación de identidad, acoso sexual, corrupción de menores, difusión de pornografía infantil, injurias y calumnias, amenazas, apología de la discriminación y el genocidio, etc.).

        El hecho de contar con una activa Red de Fiscales Especialistas, bajo la supervisión de una Fiscal de Sala, permite coordinar a nivel nacional la actividad del Ministerio Publico, establecer lazos de comunicación efectivos con las Fuerzas y Cuerpos de Seguridad del Estado y organismos públicos con competencias relacionadas, así como promover los mecanismos de cooperación internacional necesarios para mejorar la persecución de un fenómeno criminal que, por los medios de los que se vale, ignora las fronteras.

        Ya es algo.

  2. Claudio le tiene más reservas a los cuasi impunes fisgones Diablos Cojuelos con mala o buena conciencia, que a las señoras y señores, con inseguridades varias, que cotillean el móvil de sus parejas (y viceversa), principalmente, para intentar descubrir supuestas infidelidades y deslealtades en los ámbitos erótico festivo y/o sentimental. La media naranja de éste podría ser condenada a cadena perpetua revisable, aunque a Claudio le pone el tema ése. 🙂

    • Quinta Esencia
      en said:

      Peter
      en 14 septiembre 2015 en 1:41 am said:

      Pues todavía te queda una sorpresa, mi querido Don Quijote. Las direcciones IP de Claudio, Figaro y la Tonta del Bote son las mismas. Y no son blackhats o greyhats, sino newbees. Dicho en otras palabras; este foro está siendo “hackeado” por unos incompetentes. Me dí cuenta que algo raro pasaba cuando un comentario mío, totalmente inocente, que apoyaba o explicitaba las tésis de nuestro Webmaster sobre la robótica jurídica se quedó bloqueado -“pendiente de moderación” textualmente. Lo que era un absurdo porque ampliaba otro recién publicado, aunque había cerrado la sesión. Como las herramientas de las que dispongo en casa me impiden tracear el origen de la IP -que es estática, eso sí-, lo haré mañana.

      En todo caso, y por pura precaución, recomiendo a los usuarios del foro que si ven que tardan mucho en lograr su conexión con el foro -la ”entrada” al mismo-, salgan inmediatamente porque de haberse introducido algún virus esta sería su puerta de entrada ya que no hay backdoors aparentes o no se detectan ni el equipo host parece tener trazas de estar contaminado. Mi firewall es extremadamente potente, cierto, pero hasta el día de autos no he tenido problema alguno. Estas disfunciones son típicas de wordpress, aunque lo nieguen. La BIT y el GDI saben mucho de esto.
      Reply

      Peter
      en 14 septiembre 2015 en 1:43 am said:

      He intentado publicar este aviso con tres navegadores distintos, sin éxito. Lo acabo de conseguir con Chrome
      Reply
      Morgan
      en 14 septiembre 2015 en 10:24 am said:

      Es increíble, y vuelta la burra al trigo, soy alguien que desde el inicio del primer blog escribo, alguien que no es que sienta admiración por Mario, sino que siento un cariño profundo y sincero, estoy en la aventura de esta Ágora de pensamientos desde casi el primer día. He vivido como se han ido cerrando primero el blog, después, las distintas modalidades del mismo, hasta el cierre definitivo, y no comprendo que volvamos a las mismas, supongo que el peligro de estas situaciones radica en que aquí entran todos, por muchas puertas que le quieras poner al campo. Yo he vivido los hackeos, las persecuciones, los insultos, las descalificaciones, las cazas de brujas, las mentiras y la ruindad, los copia y pega y toda la gama de grises profundos de la estupidez humana, todo ello consiguió destruir algo que en su esencia era libertad pura y dura, intercambio de pensamientos, dialogo, crecimiento intelectual…

      No comprendo el grado de estupidez que lleva a eso de los clones o de los distintos nicks o avatares, para sembrar discordia, insultar o desconcertar al restos de contertulios, ni comprendo tanta maledicencia si es cierto que se está jugando de nuevo con la santa ingenuidad de los que de verdad creemos que escribir aquí pensamientos u opiniones es una bocanada de aire fresco tan necesario en esta sociedad asqueante en la que vivimos.
      Reply
      NI OLVIDO NI PERDON
      en 14 septiembre 2015 en 12:04 pm said:

      Morgan, amigo mío. Tu eres una de esas gentes buenas y nobles que ya no existen. La basura real de España es ésta. Y si tu la tienes que sufrir ademas en ese infierno, ¿qué puedo decirte? Quizás sea una falsa alarma. Pero a mí tambien me chocoran unos comentarios desplazados que no entendía, pero mi paranoia está todavia controlada. Mario Conde es quien es. Y esta gentuza no perdona. Son los residuos de la hora de los enanos. Yo no pienso marcharme precisamente porque puedo tener el honor de conocer a personas como tú, amigo. Y eso merece mil virus.
      Reply

      Peter
      en 14 septiembre 2015 en 12:38 pm said:

      Hola, amigos. La verdad es que no hemos aquí conseguido otra cosa que confirmar lo que intentaba transmitir ayer. Yo lo que voy a hacer es salir y entrar con otro nick, porque no me da la gana de someterme a unos delincuentes de poca monta; los cuales, por cierto, con nuestra legislación decimonónica ni siquiera tendrían la condición de tales. Es un incordio para personas como MORGAN que, por lo que entiendo, lleva muchísimo tiempo en estos foros. Pero el nick no tiene por qué variat; sólo la dirección de correo electrónico. Yo uso gmail porque es el programa de correo más avanzado y útil para lo que yo hago, pero están yahoo, outlook y otros tantos menos conocidos. Los virus es lo sólo que me preocupa, porque no estamos ante unos expertos, sino ante algo más habitual y que llamamos en mi tierra unos hijos de puta, lo que no considero nada ofensivo.

      Hasta muy pronto y un muy cariñoso abrazo
      Reply

      • Ángel Giménez Porto
        en said:

        Hola a todos y un especial saludo a Quinta, quien me abrumó con el mejor calificativo que, al menos a mí, se me pueda dar y que no es otro que el de buena persona. Sé que no soy mejor persona que cualquier otro, pero te lo agradezco de todas formas, Quinta.

        He estado un par de días fuera de juego y no he tenido tiempo que poder dedicarle al blog, pero lo que Quinta me dice sobre mi IP, me inquieta y me gustaría saber qué poder hacer para remediarlo.

        Ya he escrito en algún otro sitio que soy plenamente consciente de que somos vigilados, yo por circunstancias que no vienen al caso, tengo mis personales pleitos con el poder y no me extrañaría nada que me tengan pinchado, pero lo de tener IP compartida, es algo que no me gusta nada.

        No sé nada de informática, más allá de un nivel de puro usuario, que me permite poco más que establecer una red doméstica. No soy incapaz de otros alcances que, sin embargo, sí veo a la mano de muchos de vosotros.

        Si pudiérais ayudarme o, en su caso, decirme qué debo hacer, os lo agradecería muchísimo.

        Un saludo cordial a todos.

          • Quinta Esencia
            en said:

            Querido Angel: Tú, en tu bondad, me ofreciste tu ayuda para centrar mi escasa fé. Y luego nos hablaste de Jesus de Nazareth como “antisistema”. Si eso no es bondad, que vengas Dios y lo vea…

            Lamentablemente el que sabía de estos asuntos era Peter. Y ya no está aqui.

            Lo que Peter denunciaba era la utilización de la misma IP por tres miembros de este foro. Dos han desaparecido y el tercero sigue aquí dándonos el coñazo.

            Yo seguí sus instrucciones y, la verdad, no he tenido problema alguno, como tampoco los tuve antes. MORGAN, como ves, sigue como estaba y si hubiera tenido algún problema nos lo habría dicho.

            Sinceramente no creo hayas de preocuparte. A veces el sistema nos genera paranoias. Si te quieren espiar lo van a hacer, por ejemplo si tienes una red wifi. Pero las IPs, que yo sepa, no se pinchan. Se roban. Pero no para estas cosas. Buscaré algo en la red, y si encuentro cualquier cosa útil te lo digo. Pero, lo repito, yo no me preocuparía. Al menos aquí.

            Un abrazo, amigo mío,

        • Luis C.
          en said:

          Angel, en este foro tu IP solo la pueden saber los administradores del sistema y a quien ellos se la digan. El servidor y el propio W.press almacena y gestiona las IPS por diferentes razones pero esa información no se propaga luego hacia afuera. Salvo que algun manazas haya metido la pata ( que no lo creo) o el admin se lo diga.

          Es posible compartir una IP y de hecho es muy frecuente. Las IPS están estructuradas en bloques por paises y luego por provincias, zonas, cps, etc… ( digamos que están bien repartidas). Cuando enciendes tu router este habla con TDE y esta le asigna una IP ‘española-madrileña-de Alcobendas norte’ ( por decir algo) y normalmente permanece hasta que lo vuelvas a reiniciar. Luego digamos que la que toque del ‘bote’ es la que usas y obviamente esa la ha usado otra persona antes.

          A nivel de gurpo es frecuente tambien que las personas de una misma oficina / domicilio usen el mismo router y por tanto comparten la IP pública, aunque dentro de su ofi cada una tenga una diferente. Digamos que en casa nos conocen por el nombre y en la calle por el apellido.

          Hay mil formas de cambiar la IP publica por otra , del mismo pais o de otro no es para preocuparse hay cosas mas peligrosas a nivel cibernetico digo.

          • Quinta Esencia
            en said:

            Pues, ya ves, Angel, Luis es el que sabe. Están también los cibercafés y las IPs estáticas o dinámicas. Pero, en definitiva, si no recibes un aviso de tu banco rarísimo donde te pidan tus datos de cuenta y demás, olvídate del asunto.

          • Quinta Esencia
            en said:

            Me encuentro con una de las actuaciones que hube de realizar cuando, como he contado -ya no se donde-, mi ‘grata’ experiencia con la sedicente justicia española y que, quizás, aclare cuanto decía antes. Está tomada literalmente de una parte del procedimiento.

            “La sentencia de la Audiencia Provincial de La Rioja, de 21 de diciembre de 2011, sintetiza de forma didáctica en que consiste el phishing: “es un concepto informático que denomina el uso de un tipo de fraude caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como “phisher”, envía a numerosas personas correos electrónicos masivos en los que se hace pasar por una empresa de confianza (por ejemplo, una entidad bancaria, o una compañía telefónica, etc.); otras veces lo hace mediante la creación de páginas “web” que imitan la página original de esa entidad bancaria o empresa de reconocido prestigio en el mercado; en ocasiones también se realiza por medio de llamadas telefónicas masivas realizadas a numerosos usuarios en las que se simula ser un empleado u operador de esa empresa de confianza. En todo caso, siempre se trata de una aparente comunicación “oficial” que pretende engañar al receptor o destinatario a fin de que este le facilite datos bancarios o de tarjeta de crédito, en la creencia de que es a su entidad bancaria o a otra empresa igualmente solvente y conocida a quien está suministrando dichos datos. Finalmente, en otras ocasiones el sistema consiste simplemente en remitir correos electrónicos que inducen a confianza (simulando ser de entidades bancarias, etc.) que cuando son abiertos introducen “troyanos” en el ordenador del usuario, susceptibles de captar datos bancarios cuando este realiza pagos en línea. En todo caso, fuere cual fuere el “modus operandi” elegido, el objetivo son clientes de banco y servicios de pago en línea. A su vez, entidades ficticias de “phishing” intentan captar tele-trabajadores (mediante un método conocido usualmente como “scam”) por medio de correos electrónicos, chats, y otros, ofreciéndoles no solo trabajar desde casa (desde su ordenador), sino tambien otros importantes beneficios, normalmente consistentes en cuantiosas comisiones por prácticamente “no hacer nada”: efectivamente, las personas que aceptan la oferta se involucran obligándose a facilitar una cuenta bancaria y a transferir el dinero que su “empleador” le ingrese en esa cuenta (obviamente esta implícito que sin hacer preguntas después), transferencia que siempre se realiza a destinatarios en el extranjero (por lo general a países del Este de Europa y por medios como “Western Union” “MoneyGram” y otros semejantes), previa detracción de una comisión porcentual que se queda el trabajador captado y que oscila entre el 5 y el 10%. Es decir, si cada transferencia es, por ejemplo, de 3.000 euros, el “tele- trabajador reclutado” se queda con una comisión entre 150 y 300 euros por transferencia; y lo único que tiene que hacer es recibir el dinero en su cuenta y efectuar una transferencia electrónica a la cuenta que le facilita quien le “contrato”. Si multiplicamos esto por varias transferencias, obviamente esta persona recibe una importantísima retribución a cambio de una actividad de nula complejidad y menor esfuerzo. Huelga decir que las sumas trasferidas a las cuentas de estos “tele- trabajadores” (que son conocidos a veces como “muleros” o ” mulas” en argot informático) son las que el “phisher” previamente ha obtenido fraudulentamente a través del “phishing”; y que este dinero, previo paso fugaz por la cuenta del tele-trabajador y previa detracción por este de su comisión, acaba en la cuenta extranjera del mencionado “phisher”. En definitiva, y sin perjuicio de la actividad fraudulenta del “phisher” (muchas veces se trata delincuencia organizada extranjera), en cada acto fraudulento de phishing el trabajador captado o reclutado recibe el ingreso en su cuenta bancaria y la empresa le notifica del hecho, una vez recibido este ingreso, se queda un porcentaje del total del dinero como comisión de trabajo y el resto lo reenvía a través de sistemas de envió de dinero como MoneyGram, Western Union, etc. a los destinatarios indicados por la seudoempresa contratante” (FJ 1).

            En fin. Habrá que seguir soportando la especial idiocia de nuestro “troll” particular, mientras no nos trate de vender algo inteligente, lo que intuyo dificilísimo…

  3. Me pregunto como se interpreta este derecho en las mas que habituales peticiones de la policia a mostrar el contenido de los móviles y/o a borrar fotos que no les hacen gracia. Algo me dice que los jueces no se ponen especialmente puntillosos en estos casos.

  4. Quinta Esencia
    en said:

    El problema -la CIBERDELINCUENCIA-, es bastante más complejo. Pongo un ejemplo:

    El transcurso cotidiano de la vida no nos permite dar la suficiente importancia a cosas que sin duda la merecen. Entre ese tipo de cosas, probablemente sea de mención la descarga de aplicaciones móviles y la a menudo consiguiente cesión de datos personales a las empresas.

    Sucede, en efecto, que, la instalación de una aplicación en el móvil conlleva las más de las veces cierta cesión de información del usuario final a las empresas desarrolladoras. Aplicaciones como Facebook, Messenger, WhatsApp e Instagram, por ejemplo, acceden a los datos almacenados en nuestros dispositivos, y da la impresión de que ninguno damos suficiente importancia a esta circunstancia. Permitimos el acceso de terceros a nuestras listas de contactos, nuestros mensajes, nuestras fotografías, nuestros vídeos y otros datos personales y sin pestañear, con un solo click.

    Precisamente a causa de nuestras prisas y ajetreos diarios, el Derecho protege a los usuarios, de forma que obliga a las empresas a facilitar información clara y completa, antes de la introducción y la extracción de datos del dispositivo. Así que ¡no se preocupen! ¡Gloria a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, que protege nuestra privacidad! Ahora la pregunta es: ¿se cumple esta ley a rajatabla? ¿Prestamos realmente un consentimiento informado antes de descargar una aplicación?

    Para tratar datos personales, el principal fundamento jurídico aplicable es, como no podía ser de otra manera, el consentimiento por parte de quien descarga la aplicación. Una manera de ofrecer a los usuarios finales información sobre las características fundamentales de una aplicación antes de la instalación es requerir de una acción positiva del usuario antes de que la aplicación se descargue y se instale (p.ej., pulsar el botón “instalar”). Sin embargo, es muy probable que, en muchas ocasiones, no se aporte la información suficiente como para considerar aquél un consentimiento válido e inequívoco para la cesión a la empresa del tratamiento de datos tan personales como las fotografías o las conversaciones guardadas en WhatsApp. Estoy seguro de que muchos se escandalizarían al descubrir quiénes han podido –tener la oportunidad de- leer nuestros más íntimos secretos.

    Resulta indudable, pues, que el usuario debe tener la opción de aceptar o denegar el tratamiento de sus datos personales. No puede vérselas ante una pantalla que contenga solamente un “Acepto”, que pulse únicamente para completar la instalación cuanto antes, sino que debe tener la oportunidad de detener la instalación de una forma u otra. Por ello, por supuesto, es preciso que la información esté disponible antes que se produzca cualquier tratamiento de datos personales. Ello significa que la simple pulsación del botón “Aceptar” no se considera consentimiento válido para el tratamiento de datos personales; para satisfacer los requisitos legales se debería, por una parte, informar sobre los elementos esenciales del servicio y, en segundo lugar, solicitar el consentimiento específico para cada uno de ellos.

    Si una aplicación ofrece, por ejemplo, información sobre hoteles cercanos, para instalarla, el desarrollador debe obtener el consentimiento del usuario previamente, es decir, debería solicitar el acceso a los datos de geolocalización. Pero, prestado el consentimiento por el usuario, la aplicación sólo puede acceder a los datos de localización del dispositivo para procesar los datos, de manera que cualquier otro tratamiento de datos requerirá, nuevamente, información adicional y concreta respecto del servicio prestado, también concreto, y un consentimiento inequívoco y por separado que habilite a la empresa a su prestación. Lo mismo ocurre en las aplicaciones de running, que ofrecen una función para que el usuario pueda registrar todo el recorrido y los kilómetros que ha hecho: el consentimiento de registro se limitaría al tiempo en que el programa este activado y todo registro diferente a la localización y kilómetros que haga la misma aplicación se consideraría probablemente excesivo y, por consiguiente, ilícito.

    A pesar de lo anterior, lo cierto es que los desarrolladores de aplicaciones sí pueden tratar ciertos datos personales, siempre y cuando no sean sensibles, sin necesidad de recabar el consentimiento del usuario, en la medida en que determinado tratamiento de datos sea estrictamente necesario para realizar el servicio deseado. Como ustedes sabrán, en una aplicación de banca móvil, para atender a la solicitud de pago, el banco no nos solicita el consentimiento por separado del usuario para revelar el nombre, por una parte, y número de cuenta personal, por otra. Como es lógico, esa información es estrictamente necesaria para ejecutar el contrato con ese usuario concreto y, en este caso, los derechos y libertades fundamentales del usuario no resultan objeto de mayor proteccionismo legal. Eso sí: desde el momento en que el tratamiento de esos datos se vuelve excesivo e inadecuado a las distintas finalidades del servicio prestado, el tratamiento requiere de un nuevo y concreto consentimiento, o se considerará directamente ilegal.

    Así pues, en vista de las irregularidades que se podrían cometer por parte de algunos desarrolladores de aplicaciones, derivadas fundamentalmente de la no obtención previa de un consentimiento válido e informado, ya sea porque recogen datos de manera desproporcionada o porque no son necesarios para el uso de la aplicación, el ordenamiento nos da la posibilidad de suplir esa pereza que nos suscita la lectura de condiciones particulares extensas o de exigir protección cuando, aun habiendo leído esas condiciones, se produce una vulneración referente al tratamiento de datos de la misma. Desafortunadamente, es un remedio y, por tanto, a posteriori (una vez ya cometida la infracción).

    A este respecto, la Ley Orgánica de Protección de Datos de Carácter Personal permite sancionar a las empresas cuando se acredite un mal uso en el tratamiento de datos de sus usuarios. Las sanciones, por cierto, pueden alcanzar los 300.000 euros. A fin de evitar un buen disgusto a las empresas, es preciso que los fines del tratamiento de esos datos estén bien definidos y sean comprensibles para un usuario medio. El responsable del tratamiento de los datos debe informar sobre quién es, qué datos va a recopilar, para qué usos o finalidades, si esa información será cedida a terceros y la forma que tiene el usuario para revocar su consentimiento y cancelar sus datos. Además, los usuarios de aplicaciones deben tener siempre la posibilidad de ejercer sus derechos de acceso, rectificación, cancelación y oposición.

    Mi consejo es que los usuarios no confíen tanto en la ley y que se informen, que conozcan para qué serán tratados sus datos, y así eviten sorpresas.

  5. Luis C.
    en said:

    Es curioso, un foro donde se habla tanto del sistema en general y de sus maldades en particular básicamente se comporta como un minisistema en si mismo. De hecho empiezo a pensar que el sistema está autocontenido. No importa que haya un millón de personas que lo hagan bien y que quieran construir algo. Con que el objetivo de unos pocos miles sea el destruir y el resto lo permita la sociedad no avanza. La clave no es la construcción de unos pocos, es que unos muchos toleremos el afán destructor de unos pocos.

    Y una pena porque este es un foro que podria ser interesante y estas chorradas continuas resultan de lo mas aburrido, una pena de verdad.

  6. Quinta Esencia
    en said:

    El gravísimo problema con el que ahora nos enfrentamos -que esta aquí-, es la CIBERGUERRA; la actual forma de hacer la guerra. Reproduzco un artículo que bajé en su día.

    ABC
    El Estado Islámico hackea la cuenta de Twitter del Mando Central del Pentágono
    Día 13/01/2015 – 00.13h
    «Mientras Estados Unidos y sus satélites asesinan a nuestros hermanos en Siria, Irak y Afganistán, nosotros ingresamos en sus redes y sabemos todo sobre ustedes», han asegurado en uno de sus mensajes
    Las cuentas de Twitter y Youtube del Mando Central de Estados Unidos (CENTCOM), encargado de las operaciones en Irak y Siria, ya no existen. El Gobierno se ha visto obligado a cerrarlas después de que en la tarde de este lunes, un grupo de hackers supuestamente vinculado al Estado Islámico (EI) haya pirateado las cuentas. Han logrado publicar mensajes extremistas y los datos personales de miembros del Pentágono.
    El grupo, que se hace llamar el «CyberCaliphate», trastocó toda la cuenta de Twitter del CENTCOM y cambió la foto de perfil por la de una persona con el rostro cubierto con una «kufiya», el pañuelo tradicional árabe, y la bandera utilizada por el grupo yihadista.
    Durante varios minutos, esta cuenta de Twitter llegó a rezar en grandes letras y fondo negro: «Te amo EI», antes de que el Pentágono decidiese suspenderla.
    Funcionarios del Pentágono reconocieron en los primeros momentos que «claramente» la cuenta @CENTCOM estaba siendo pirateada.
    Los «hackers» comenzaron publicando amenazas a los soldados de Estados Unidos: «Soldados estadounidenses, vamos a por ustedes, vigilen sus espaldas», reza uno de los mensajes, firmado por ISIS, el acrónimo del EI por sus siglas en inglés. «Sabemos todo sobre ustedes, sobre sus esposas, sus hijos», amenaza otro de los mensajes.
    Además, los piratas informáticos han publicado una lista de direcciones, números de teléfonos y nombres de generales y soldados del Mando Central (con sede en Florida), así como de militares retirados, con información privada.
    Entre la información filtrada se encuentran direcciones de trabajo y números de teléfonos (algunos supuestamente ya dados de baja) de la cúpula militar estadounidense, entre ellos el jefe del Estado Mayor Conjunto, el general Martin Dempsey.
    «El CiberCalifato, bajo los auspicios del ISIS (siglas del EI en inglés), continúa su CiberYihad. Mientras Estados Unidos y sus satélites asesinan a nuestros hermanos en Siria, Irak y Afganistán nosotros ingresamos en sus redes y aparatos personales y sabemos todo sobre ustedes», indica otro de los mensajes.
    «ISIS está aquí, en sus PC, en cada base militar. Con el permiso de Alá estamos ahora en el CENTCOM», continúa.
    Otros tuits muestran supuestos escenarios por posibles crisis militares con China y Corea del Norte, aunque en un principio la información parece no ser más que un resumen general de las capacidades militares de estos dos países.
    La cuenta del Mando Central en el canal YouTube, donde el Pentágono publica los vídeos de sus bombardeos contra posiciones del EI en Irak y Siria, también ha sufrido un ataque similar de manera simultánea.
    Impacto mínimo
    El Mando Central de Estados Unidos ha asegurado que no ha habido «impacto operativo» sobre las redes militares por el ataque perpetrado este lunes por supuestos ‘hackers’ del Estado Islámico contra su cuenta oficial en la red social Twitter y en YouTube.
    «Las redes militares del CENTCOM no se han visto comprometidas, no ha habido impacto operativo», ha afirmado en un comunicado, en el que, no obstante, indica que ha informado al Pentágono «sobre la potencial filtración de información personal».

  7. Después de leer el artículo, se me ocurren distintas cosas, en lo que se refiere a las sanciones o penas por espiar móviles, cuentas de correo, o cualquier red social, con el resultado de hacer públicos los datos obtenidos, pues simplemente se han basado en la Ley de Protección de Datos, una Ley que no cumple ni dios, empezando por el Gobierno que cede nuestros datos sin autorización por nuestra parte a cualquier partido que lo solicite o a cualquier sociedad previo pago.

    Yo creo que es otra de las muchas absurdideces de los incompetentes que legislan, que siempre llegan tarde a la tormenta, y encima llegan con chanclas. Espiar un móvil, una cuenta de correo, o hackear un ordenador, pueden considerarse cosas similares pero tienen connotaciones muy distintas, unos propósitos absolutamente diferentes y variados, que abarcan situaciones tan diversas como violencia de género, estafa, extorsión, acoso.

    No se puede legislar cortando con el mismo patrón situaciones que no se asemejan, el acoso de unos niños que suben vídeos a yutube que luego cuestan un vía crucis eliminarlos de internet, con grabaciones de vejaciones a otros menores, o vídeos sexuales de menores coaccionados por pederastas amparándose en la impunidad que da internet, o la cada vez mayor violencia de género entre menores que ha supuesto este año un aumento del 15,4% sobre los datos del año pasado en lo referente a victimas que no llegaban a los 18 años y que arranca con el control del móvil y las redes sociales de la víctima, nada de eso es comparable a una pareja celosa que igual espía un móvil, que contrata a un detective para obtener pruebas que engorden su posible divorcio, en el mejor de los casos, en el peor que solo sea la fantasía de una enfermedad encubierta.

    Creo que hemos llegando tarde a una legislación justa, dura y protectora y es tan necesaria y vital que debería ser de máxima prioridad, y debería ser consensuada por todos los países, no puede ser que cada país, considere una marco distinto para la libertad de expresión, no puede ser que un vídeo subido en España, a través de una red con origen en Carolina del Sur, por poner un ejemplo, no se pueda retirar porque allí, no es contemplado delito.
    Los usuarios deben estar protegidos y debe haber unas prácticas y unas políticas que regulen los fraudes, las identidades, la protección de datos, los ataques con virus, los robos de identidades, la protección de menores, etc.…

    Hablamos de espiar móviles, y ¿No es un móvil un ordenador con casi tanta información como nuestro portátil? Creo que como siempre el legislador se ha quedado en la parte frívola, quizá por su desconocimiento del tema, porque además, como demuestras que te espían el móvil, dos años de cárcel…

    De verdad… ¿ Y cuanto le debería caer al sinvergüenza que ha vendido mis datos personales, que no figuran en ninguna parte, a Moviestar para que me fastidie todas las siestas del mundo?

    El usuario debe estar protegido, no me cansare de decirlo, y no deberían ser organizaciones de internautas quienes clamaran por esa legislación, debería ser una política prioritaria para todos los países.

    • Quinta Esencia
      en said:

      Ya está aquí mi fay con la voz de la verdad y la razón. Menos mal. “¿Y cuanto le debería caer al sinvergüenza que ha vendido mis datos personales, que no figuran en ninguna parte, a Movistar para que me fastidie todas las siestas del mundo?”. No duermo la siesta, pero Jazztel, Vodafone, Orange me daban el coñazo a todas horas hasta que decidí denunciarlos. con qué resultado?

      Don Miguel Colmenero deber ser una excepción en el proceloso mundo de la judicatura, porque la realidad es que los jueces españoles NO TIENEN LA MENOR IDEA DE LO QUE ES LA CIBERDELINCUENCIA. Si esta gente no sabe ni derecho, ¿cómo van a conocer un mundo que ni siquiera saben de qué va, cuando ni siquiera utilizan ordenadores? Ya nos contará el Ministro de Justicia cómo va articular una “justicia electrónica” -una ‘e-justice’-, con semejante rebaño de inútiles. Y no digo piara, por intentar ser correcto.

      El 95% de los delitos relacionados con las nuevas tecnologías -la llamada CIBERCRIMINALIDAD- quedan impunes. Este fenómeno de la cibercriminalidad tiene gran importancia nacional e internacional, no sólo por la amenaza que representa para los ciudadanos, sino también por el peligro que supone para la economía y las infraestructuras críticas

      Durante el año 2013 -únicos datos de los que ahora dispongo-, la policía, la Guardia Civil, y las policías locales recibieron 42.437 denuncias sobre delitos sexuales, estafas, fraudes, falsificaciones, amenazas, interceptación ilícita de sus comunicaciones y otras modalidades. Solo han sido esclarecidos 2.167 de esos hechos (el 5,1% de los conocidos por las Fuerzas de Seguridad del Estado). Eso supone un porcentaje todavía muy bajo en comparación con los éxitos policiales obtenidos respecto a las infracciones penales investigadas ese mismo año (el 37%) o con el esclarecimiento de robos y atracos (el 23,9%).

      El Centro Europeo contra los Ciberdelitos (EC3), dependiente de Europol, y la Comisión Europea consideran que la nube informática (almacenes de datos virtuales alojados en servidores distantes del usuario) es uno de los principales retos a los que habrá que hacer frente contra los delitos en internet.

      Los servicios ‘en la nube’ tienen muchos beneficios para consumidores y empresas, pero también permiten a muchos criminales almacenar material en internet en lugar de en sus propios ordenadores, lo que hace cada vez más difícil su localización.

      Según el director del EC3, los ataques suelen producirse desde fuera de la UE, lo que complica su persecución cuando hay implicados países, por ejemplo de África, donde no existe la protección de datos.

      La rapidez, el anonimato, la comodidad y la facilidad de las nuevas tecnologías hacen que los delincuentes las aprovechen para sus actividades, tanto para las “tradicionales” como para otras más novedosas. Esto se traduce en ataques a sistemas informáticos, robo y manipulación de datos, usurpación de identidad, actividades de pederastia, estafas comerciales y bancarias mediante el phising (suplantación de identidad), la difusión de virus o troyanos, etc.

      El alcance mundial de estas actividades criminales ha causado alarma en todos los Gobiernos del mundo, que han puesto en marcha medidas legislativas para prevenir y castigar tales conductas. Dentro de este contexto se enmarca el Convenio de Cibercriminalidad suscrito en Budapest en 2001, que España ratificó el 1 de octubre de 2010.

      El Convenio de Budapest pretende atajar delitos como el acceso ilícito a los sistemas informáticos; la interceptación o interferencia de las redes; la producción y venta de dispositivos y programas que permitan la intrusión en un sistema informático; la alteración o borrado de datos; los fraudes por internet; la producción y distribución de pornografía infantil y los ataques a la propiedad intelectual y a los derechos afines. No obstante, hemos de alertar de otros crímenes no contemplados en el Convenio de Budapest, como los delitos contra el honor, las amenazas y coacciones y el narcotráfico.
      Dos tercios de las 42.437 infracciones conocidas por las diversas policías españolas en el año 2013 corresponden a fraudes informáticos; las amenazas y coacciones suponen el 20%; y el resto son infracciones de otro tipo.

      El 5 de diciembre de 2013, este gobierno aprobó la nueva Estrategia de Ciberseguridad Nacional “con el fin de dar respuesta al enorme desafío que supone la preservación del ciberespacio de los riesgos y amenazas que se ciernen sobre él”. La Secretaría de Estado de Seguridad y la Secretaría de Estado de Telecomunicaciones han suscrito un acuerdo de colaboración para combatir el cibercrimen.

      Tanto la policía como la Guardia Civil han ido reforzando durante el último trienio, con más medios y más personal, las unidades dedicadas a luchar contra los delitos vinculados a internet y a las nuevas tecnologías. Sus investigaciones se saldaron el año pasado con la detención de 5.054 personas y aclararon 2.167 delitos. Eso supone que por cada hecho criminal fueron arrestadas un promedio de 2,33 personas, lo que indica que los autores no suelen actuar a título individual, sino formando parte de grupos organizados.

      Es una pena que en un debate como éste no contemos con Peter. Gracias, es de suponer, a la claudiana gilipollez, cada día más evidente. Lo siento, pero no soporto a este ‘troll’, precisamente por lo rematadamente idiota que es.

      • Quinta Esencia
        en said:

        Siguiendo la línea trazada por fay, mi pregunta también sería ésta: ¿Practicamos una buena ‘CIBERHIGIENE’ con nuestros dispositivos?

        Un diccionario ‘online’ la define así: “La ciberhigiene se refiere a las medidas que pueden adoptar los usuarios de ordenadores para mejorar su ciberseguridad y protegerse mejor a sí mismos online”.

        Como dice fay, PC, portátil, móvil, tableta, etc., cualquier dispositivo que poseamos tiene la posibilidad de que le inserten un dispositivo de memoria digital, ya sea un disco duro externo, memoria USB, chip de tarjeta de memoria inteligente o disco compacto; sea cual sea, es recomendable desactivar la función de reproducción automática de los dispositivos de memoria que se conecten a su dispositivo. ¿Por qué? Porque cuando la reproducción automática está activada, cualquier archivo autoejecutable (llámese malware/virus) comenzará a ejecutarse y el dispositivo se infectará. Lo que se debería hacer es que el antivirus inspeccione el dispositivo externo que se acaba de conectar antes de permitir que se ejecute automáticamente, con el fin de detectar y neutralizar oportunamente cualquier virus.

        Se podría pensar: “Bueno, yo solo uso dispositivos de memoria digital nuevos”. Eso es lo que pensó IBM en 2010 cuando entregó memorias USB a los delegados que asistieron a la conferencia de seguridad CERT de Australia (Equipo de Respuestas de Emergencia para Ordenadores, en sus siglas en inglés), y resultó que contenían malware.

        ¿Con cuanta frecuencia recibimos una memoria USB o un CD de amigos o familiares con algo de interés? Si simplemente se coloca el CD o se conecta la memoria USB y estos se autoejecutan, se está confiando la seguridad de su dispositivo a los protocolos de seguridad utilizados por dicho miembro de la familia o amigo. A mí me ha pasado y mi nuevo antivirus detiene cualquier “autoexecute”.

        Es imprescindible practicar la ‘Ciberhigiene’ con el correo electrónico; el phishing es la pesca deportiva de los criminales. Los cibercriminales cuentan con nuestra buena voluntad para hacer clic en un enlace de un correo electrónico. El coste de generar una campaña de correos electrónicos masivos es insignificante y aunque solo el 0,003 % de los millones de personas que reciben el correo hagan clic en el vínculo, esto cubre el coste de la campaña y muchísimo más. Veamos; el dispositivo infectado puede proporcionar al criminal su información personal y las interacciones en línea que realiza -por ejemplo, si se almacenan los datos de los impuestos en su ordenador (nombre, número del DNI, dirección, empleador, fecha de nacimiento) el criminal tiene toda la información necesaria para que alguien que se haga pasar por nosotros. Esto se llama robo de identidad (‘IDTheft’). Asimismo, nuestro dispositivo también podría usarse como parte de una red mayor de dispositivos, llamado ‘BOT Net’. De esta manera, nuestro ordenador puede utilizarse sin que nos percatemos de ello para cubrir el rastro del criminal (como si alguien desde un lugar lejano tomase el control de nuestro dispositivo como si estuviera sentado frente a nuestro ordenador, ya que ha tomado control del mismo), y cuando las autoridades rastreen la actividad criminal hasta el punto de origen, el sendero se terminará en su dispositivo.

        Así que cuando se reciba ese inocente correo electrónico que dice “¡Mira lo que están diciendo de ti!” -es un ejemplo verídico-, no hay que hacer clic en ese vínculo. De igual manera, hay que mirar siempre los datos del encabezado del correo electrónico (el nombre en el correo puede ser de una persona que conocemos, pero el punto de origen puede estar en un lugar muy lejano o de un dominio extraño y no encajar). Además, siempre podemos llamar a nuestros amigos o seres queridos y preguntarles, ¿Me mandaste un vínculo por correo electrónico?

        Como los ‘cayacs’ que ahora me piden me identifique…

        • Me encantan tus comentarios, son de una información apabullante, por si mismos son artículos dentro del articulo original, es un verdadero placer leerte querido amigo Quinta. Qué suerte tenerte por aquí. Gracias.

          Obviamente los gobiernos, las grandes empresas, las grandes organizaciones se han protegido, se han blindado y han creado leyes para su propia protección, por la cuenta que les trae, aun así, todos hemos leído a Anonymous, hemos medio sonreído con preocupación ante alguna de sus incursiones y hemos fabulado con alguien que se meta en la Cámara del Tesoro Americano y haga volar miles de dólares, pero la realidad es otra más prosaica, hacer saltar la bolsa de Japón, o bloquear la apertura del NY, solo indigesta el desayuno a unos cuantos, pero a esos cuantos difícilmente les va a alterar el pulso nada más que esa inconveniencia.

          Es a nivel de usuarios, nosotros, dónde el daño es brutal, porque las leyes ordinarias ni saben ni contestan. Nunca he puesto en duda la capacidad de la guardia civil que tiene uno de los mejores equipos profesionales de informáticos de toda Europa especialistas en internet, hay muchos técnicos, profesores, ingenieros informáticos que trabajan a nivel personal en esa jungla llamada ciberespacio, pero tienen sus limitaciones, aun así están ahí, poniendo o tratando de poner límites.

          Y como no, hay sicarios, hackers dispuestos por dinero, que puede comprar cualquiera, a entrar en tus cuentas a robarte los datos, y eso es piratería, es violación, claro que se puede denunciar, pero si han entrado en tus cuentas desde una zona wifi gratuita en la plaza Yonge-Dundas en Toronto, pues a ver quién es el guapo que es capaz de conseguir seguir el rastro, es imposible.

          Quizá como bien apuntas Quinta, la protección, la mejor higiene sea que empecemos a nivel individual a tomar conciencia de no acumular tantos datos personales, utilizar disco extraíbles, no abrir, como bien dices, correos con ficheros adjuntos, y por supuesto, por derecho, exigir protección a nuestros gobernantes, aunque eso…

          • Quinta Esencia
            en said:

            La verdad, fay, ya me puse de rodillas ante tí. ¿Qué más puedo hacer? Un amort imposible, frente a una inteligencia privilegiada.

            A ver ahora que burrada me sale para demostrar que no soy un robot.

            ZUMOS!!!

          • Quinta Esencia
            en said:

            Oye, fay, me acabo de enterar de lo que es un ‘perro verde’. Y yo que me creía un ‘viejo verde’. jaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaajaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaajaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

  8. Me gustaría tener una idea clara sobre qué parte de lógica o de total razon pueda haber en el tema, pero no es tan fácil.

    Pensar que puedas ir a la cárcel durante cuatro años por espiar un móvil de tu pareja cuando no se cumple ni la mitad de la mitad de condena por hechos más graves… tiene su miga.

    Por otro lado, creo que es necesariamente esencial el diferenciar la acción de la intención. Cualquiera puede caer en un momento dado en la “tentación” de mirar “algo” en el móvil de su pareja, otra cosa es que se deba o no hacer, pero ese detalle no tiene porqué tener mayor importancia si no conlleva una intencionalidad “malvada” (entrecomillo porque lo que es malvado para una parte puede ser la ¿victoria? para la otra).

    Cualquier comentario, imagen… (datos concretos serían otro tema) sacados del contexto del momento y en el móvil todo suele estar sacado de ese momento, no puede considerarse una prueba de algo que si no va acompañado de otros datos reiterativos fuera de la vida

    • … de la vida telemática de la persona en cuestión, no debería tener la mayor importancia como prueba de algo con un fin de… lo que sea.

      Bueno, que parece un tema fácil y no lo es.

      • Quinta Esencia
        en said:

        Incluso en temas de esta naturaleza hsay contrastes. Aquí os traigo a un condenado a pagar 120 euros por falta continuada de injurias en twitter.

        Cuando internet comenzó su verdadera expansión allá por finales de los años noventa y cuando hace en torno a una década se fundó Twitter, seguro que sus creadores no tuvieron la más mínima intención de que esta red social, tan productiva y con tan buenas posibilidades, fuese a convertirse prácticamente a diario en protagonista de la actualidad judicial y es que, a pesar de las leyes y de que cada uno sabe perfectamente lo que está bien y lo que no, las sentencias en torno a insultos, amenazas, injurias, calumnias, etcétera vertidos a través de Twitter siguen siendo una constante.

        Un nuevo ejemplo lo tenemos en este caso por el cual ha quedado demostrado que el acusado publicó en Twitter los siguientes comentarios referidos a la mujer que le ha demandado:
        • “Herminia hace méritos para ser la Nieves de la tele extremeña”
        • “Esa boca de sarasolomando al porno le habría dado muchas maravillas”
        • “Esa boca, Herminia, esa boca tiene que hacer maravillas”
        • “No tengo, Herminia, ninguna obsesión enfermiza con el sexo como veo que tienes tú. Algún trauma…”
        • “La que tiene problemas mentales, tema de sexo, es Herminia. Busca un sexólogo”
        • “Herminia me tiene bloqueado. Qué méritos habrá hecho para trabajar con María Angeles ?. Comer po…?”
        • “Herminia criminalizó a Javier de su despido, le dije que no tenía razón y un amigo suyo amenazó con darme una paliza”
        • “Herminia tiene una denuncia como inductora a una agresión”
        • “Pregúntale a ella. Ella me llamó chapero de mierda! No es un angelito”.

        Considerados probados los hechos y la autoría del demandado, el Juzgado de Instrucción número 2 de Cáceres dictó sentencia contra este hombre considerándole autor responsable de una

        El acusado fue absuelto de la acusación de falta de amenazas pero aún así, recurrió esta sentencia que ahora la Audiencia Provincial de Cáceres ha confirmado en tu totalidad.

        España es ‘ansí’.

  9. Quinta Esencia
    en said:

    Os paso nuevos datos. Los delitos informáticos en España no dejan de crecer a pesar de los esfuerzos de legisladores y administración de justicia en lucha contra ellos. Así, el último informe elaborado por la Fiscalía General del Estado señala que este tipo de delitos se han incrementado en un 71% a lo largo del año 2014 frente al año inmediatamente anterior lo que a su vez representa un crecimiento acumulado del 210% durante los últimos cuatro años, entre 2011 y 2014.

    Durante los últimos años la ley se ha reformado con el fin de poder hacer frente a todo tipo de delitos informáticos a la vez que se han endurecido las penas contra ellos sin embargo, el abaratamiento de internet, el crecimiento de los usuarios conectados a la red de redes, y la continua expansión de los dispositivos móviles y de los ordenadores, se encuentra en la base de este problema constituyendo todo un caldo de cultivo y un incremento de oportunidades para aquellos ciberdelincuentes que emplean sus conocimientos informáticos para suplantar identidades, acceder de forma ilícita a equipos ajenos, etcétera. Y todo ello con un fin predominante: la estafa.

    Los delitos informáticos más extendidos en nuestro país son:
    • La estafa. Es el delito informático más extendido en internet representando casi el 85% del total de este tipo de ilegalidades.
    • Delitos contra la intimidad, especialmente contra menores y el ciberacoso.
    • Delitos de descubrimiento y revelación de secretos, incluyéndose aquí el acceso no permitido a sistemas y bases de datos así como a redes sociales con fines de suplantación de identidad. Aunque no es el delito mayoritario, sí es el que experimenta un mayor crecimiento.
    • Coacciones y amenazas, injurias y calumnias.
    • Falsedad documental, sobre todo manipulación de contratos e imágenes.
    • Daños y sabotajes informáticos.
    • Delito de suplantación de identidad.
    • Incumplimiento de contratos, especialmente en lo referido al desarrollo de aplicaciones y webs.
    • Delitos contra la propiedad intelectual, con especial hincapié en las descargas ilegales, piratería, plagios y divulgación de informaciones.

  10. Retomo las palabras del Sr Magistrado para formular una pregunta: ” debe existir una finalidad (…) cuando la finalidad busca descubrir los secretos de otro y sí como consecuencia de ello, la intimidad queda afectada” ¿Y si la finalidad es ayudar a la persona espiada? Por ejemplo porque el espía sospeche que el espiado tiene problemas graves que no comparte con su familia pero cuyo descubrimiento aún en contra de la voluntad de la víctima serviría para ayudarle. Desde un punto de vista ético, es discutible. ¿Y desde el legal?

Deja una respuesta