<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Ruth Sala]]></title>
    <link><![CDATA[https://www.eldiario.es/autores/ruth_sala/]]></link>
    <description><![CDATA[elDiario.es - Ruth Sala]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/author/512214" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[¿Se puede cometer un delito con emoticonos? La historia de un policía y dos pistolas]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/ilegales/emoticonos-emoji-amenazas-derecho-delito_132_4328823.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4d345b6c-2fcd-4159-887b-c324b8aadb56_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Cuando dos emoticonos juegan una mala pasada"></p><div class="subtitles"><p class="subtitle">Los 'emojis' de un policía y dos pistolas fueron suficiente prueba para enviar a un hombre a la cárcel en Estados Unidos. ¿Puede considerarse una amenaza? Si este caso hubiera tenido lugar en nuestro país, ¿qué habría sucedido?</p></div><p class="article-text">
        Polic&iacute;as, pistolas y un detenido. Aunque parezca una escena m&aacute;s de cualquier pel&iacute;cula 'made in Hollywood' llena de persecuciones y sazonada con el atraco a alg&uacute;n banco, no lo es. En realidad, todo tiene lugar en Facebook: salvo el detenido, los protagonistas son tan solo 'emojis'. En concreto, el emoticono de un polic&iacute;a acompa&ntilde;ado por dos pistolas en versi&oacute;n 'emoji'. Estas figuras <a href="http://www.eldiario.es/hojaderouter/ilegales/podemos-facebook-emoticonos-ebay-hacker_list_6_353174688.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">fueron la causa de que Osiris Aristy fuera detenido</a> a finales del pasado mes de enero <strong>por amenazar a la polic&iacute;a y por inducci&oacute;n al terrorismo.</strong>
    </p><p class="article-text">
        Los emoticonos formaban parte de una actualizaci&oacute;n de estado de Aristy en su muro de Facebook, y las palabras que acompa&ntilde;aban a estos dibujos no inclu&iacute;an amenaza alguna hacia el cuerpo de polic&iacute;a de Nueva York.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a01f3fe7-12e7-4ecc-bf40-0be42c8c27ab_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a01f3fe7-12e7-4ecc-bf40-0be42c8c27ab_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a01f3fe7-12e7-4ecc-bf40-0be42c8c27ab_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a01f3fe7-12e7-4ecc-bf40-0be42c8c27ab_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a01f3fe7-12e7-4ecc-bf40-0be42c8c27ab_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a01f3fe7-12e7-4ecc-bf40-0be42c8c27ab_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a01f3fe7-12e7-4ecc-bf40-0be42c8c27ab_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La detenci&oacute;n de Aristy sorprendi&oacute; a muchos, especialmente en Europa, un continente con una realidad jur&iacute;dica en la que resulta dif&iacute;cil encajar lo sucedido. La detenci&oacute;n de este joven nos llev&oacute; a explorar nuestro propio entorno normativo en busca de un marco con el que explicar la acci&oacute;n que llev&oacute; a Aristy a una celda. &iquest;Y si hubiera ocurrido en nuestro pa&iacute;s?
    </p><p class="article-text">
        Los emoticonos se han convertido en una manera habitual de ahorrar palabras en las comunicaciones a trav&eacute;s de mensajer&iacute;a instant&aacute;nea. Son &uacute;tiles y realmente expresivos, pero <strong>&iquest;tanto como para interpretar que estamos ante una aut&eacute;ntica amenaza en el mensaje de Aristy?</strong>
    </p><p class="article-text">
        Las distintas interpretaciones desde el punto de vista del derecho hacen que no haya una &uacute;nica respuesta a esta pregunta. En primer lugar, y siendo benevolentes, podr&iacute;amos entender que los emoticonos quieren decir, simplemente, que los miembros de la Polic&iacute;a est&aacute;n autorizados para tener armas cortas. En este caso, no solo no habr&iacute;a delito por parte de Aristy en nuestro pa&iacute;s, sino que, adem&aacute;s, el parco en palabras protagonista de esta historia habr&iacute;a explicado una realidad legal solo con sus emoticonos: el <a href="http://www.boe.es/buscar/act.php?id=BOE-A-1993-6202" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reglamento de Armas</a> (aprobado por Real Decreto 137/1993, de 29 de enero)<strong> faculta a los polic&iacute;as a poseer un arma corta</strong> adem&aacute;s de la que reciben como arma reglamentaria para el ejercicio de sus funciones.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d871c1e5-b078-4287-8c3d-940cf64d7329_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d871c1e5-b078-4287-8c3d-940cf64d7329_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d871c1e5-b078-4287-8c3d-940cf64d7329_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d871c1e5-b078-4287-8c3d-940cf64d7329_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d871c1e5-b078-4287-8c3d-940cf64d7329_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d871c1e5-b078-4287-8c3d-940cf64d7329_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d871c1e5-b078-4287-8c3d-940cf64d7329_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Sin embargo, los 'emojis' de este neoyorquino podr&iacute;an interpretarse de una forma bien distinta. Sus emoticonos <strong>podr&iacute;an entenderse como una forma de incitar al odio</strong> hacia los polic&iacute;as. En este caso, la justicia espa&ntilde;ola podr&iacute;a llegar a imputar al autor del mensaje un delito de provocaci&oacute;n al odio, castigado por el C&oacute;digo Penal de nuestro pa&iacute;s con una multa y entre uno y tres a&ntilde;os de c&aacute;rcel.
    </p><p class="article-text">
        La tercera posible interpretaci&oacute;n tambi&eacute;n podr&iacute;a suponer la imputaci&oacute;n de un delito. En concreto, la cadena de 'emojis' podr&iacute;a <strong>entenderse como una amenaza directa a los miembros de la Polic&iacute;a</strong>. En este caso, Aristy podr&iacute;a enfrentarse a un per&iacute;odo en la c&aacute;rcel de entre 6 meses y dos a&ntilde;os en caso de haber cometido este presunto delito en Espa&ntilde;a.
    </p><p class="article-text">
        Es necesario tener en cuenta que la defensa de Osiris a&uacute;n ser&iacute;a posible en base a los requisitos m&iacute;nimos necesarios para que cualquier prueba - los mensajes, en este caso - sea considerada suficiente para condenar a una persona. Entre ellos se encuentra la persistencia en el tiempo de la presunta amenaza. As&iacute;, cabr&iacute;a <strong>plantear si es cre&iacute;ble que unos emoticonos pueden ser considerados una amenaza</strong> y si dicha amenaza habr&iacute;a perdurado en el tiempo.
    </p><p class="article-text">
        ---------------------------------------------
    </p><p class="article-text">
        Las im&aacute;genes de este art&iacute;culo son propiedad, por orden de aparici&oacute;n, de <a href="http://www.flickr.com/photos/intelfreepress/8598246200/in/photolist-e6Ng39-qmzdNn-5Zc1Db-ohLqjB-5UAAgF-a8iWWp-5UEWFy-6yDAP9-7ugtzu-6yzvGH-5LNWo6-6yzvSZ-6yzvc4-6yDBKN-6yDBAj-6yzuWx-6yzuHn-g2xgzT-5UAAoa-5UEWJU-5UAAkz-5UAAf8-5UAAdr-5UuKAx-aAcRLH-ik9PSJ-ik9ZMm-ika6Kf-ikapd8-ikagMB-ik9wkP-ik9PhU-ik9KKe-ikaG8w-e6Ng2C-ik9QqC-qMQtVM-ik9Dbd-7hhJ8z-ik9HMs-e6Ng2Y-ikaAo5-ikakEQ-ikaQkn-ikaoGF-ikahL2-ikaeKT-ik9K57-ikafbU-ikaeEU" target="_blank" data-mrf-recirculation="links-noticia" class="link">Intel Free Press </a>y <a href="http://commons.wikimedia.org/wiki/File:Motorbikes_Cuerpo_Nacional_de_Policia_n2.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wikipedia</a>
    </p>]]></description>
      <dc:creator><![CDATA[Ruth Sala]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/ilegales/emoticonos-emoji-amenazas-derecho-delito_132_4328823.html]]></guid>
      <pubDate><![CDATA[Fri, 13 Mar 2015 13:22:48 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4d345b6c-2fcd-4159-887b-c324b8aadb56_16-9-aspect-ratio_default_0.jpg" length="154272" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4d345b6c-2fcd-4159-887b-c324b8aadb56_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="154272" width="880" height="495"/>
      <media:title><![CDATA[¿Se puede cometer un delito con emoticonos? La historia de un policía y dos pistolas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4d345b6c-2fcd-4159-887b-c324b8aadb56_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Emoticonos,Emojis,Delitos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Puede la Policía pedirte la contraseña del móvil como dijo el 'pequeño Nicolás'?]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/ilegales/policia-contrasena-movil-ordenador-privacidad-intimidad-pequeno-nicolas_132_4422271.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c9d3f4c5-6b70-4834-869d-70143548d307_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El &#039;pequeño Nicolás&#039; asegura que la Policía le pidió la contraseña de su móvil"></p><div class="subtitles"><p class="subtitle">En una de sus visitas a los platós de televisión, Francisco Nicolás contó que la Policía le pidió la contraseña de su móvil cuando fue detenido. ¿Pueden los agentes pedir este tipo de datos sin un mandato judicial o sería una vulneración del derecho a la intimidad?</p></div><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2"><em><strong>"A mi la policía me pide la contraseña de mi móvil. Y en ese móvil está absolutamente todo"</strong></em><br/><br/></blockquote>
    </figure><p class="article-text">
        Esta es&nbsp;<a href="http://www.periodistadigital.com/ocio-y-cultura/gente/2014/11/23/las-25-frases-que-solto-el-pequeno-nicolas-tras-cobrar-la-friolera-de-200-000-euros.shtml" target="_blank" data-mrf-recirculation="links-noticia" class="link">una de las frases</a> que ha regalado a la hemeroteca Francisco Nicol&aacute;s G&oacute;mez Iglesias, fruto de sus paseos por los plat&oacute;s de televisi&oacute;n. Actualmente, el 'peque&ntilde;o Nicol&aacute;s' est&aacute; denunciado <a href="http://www.eldiario.es/politica/Abogacia-querella-Nicolas-instancias-CNI_0_331067481.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">por la presunta comisi&oacute;n de dos delitos</a>: uno de estafa y otro de falsedad documental.
    </p><p class="article-text">
        Sin embargo, en caso de ser cierto lo que el 'peque&ntilde;o Nicol&aacute;s' cuenta sobre la Polic&iacute;a y la contrase&ntilde;a de su m&oacute;vil, &eacute;l no estaba obligado a darla, ya que supondr&iacute;a una renuncia voluntaria a su derecho fundamental a la intimidad y al secreto de las comunicaciones.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a660e3df-a76e-4561-aebb-eb6cc32b1af7_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a660e3df-a76e-4561-aebb-eb6cc32b1af7_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a660e3df-a76e-4561-aebb-eb6cc32b1af7_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a660e3df-a76e-4561-aebb-eb6cc32b1af7_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a660e3df-a76e-4561-aebb-eb6cc32b1af7_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a660e3df-a76e-4561-aebb-eb6cc32b1af7_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a660e3df-a76e-4561-aebb-eb6cc32b1af7_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Si Nicol&aacute;s no entreg&oacute; la contrase&ntilde;a de acceso a su terminal, &iquest;podr&iacute;a proceder la Polic&iacute;a a su inspecci&oacute;n de otro modo? &iquest;De qu&eacute; otro modo podr&iacute;a hacerlo? &iquest;'Cracke&aacute;ndolo'? La Polic&iacute;a podr&iacute;a vulnerar los art&iacute;culos constitucionales 18.1, que protege el <strong>derecho a la intimidad</strong>; y 18.3, que protege el <strong>secreto de las comunicaciones</strong>.
    </p><p class="article-text">
        Respecto al derecho a la intimidad en la intervenci&oacute;n de un tel&eacute;fono m&oacute;vil y la inspecci&oacute;n de la agenda de contactos, <strong>se ha admitido en la pr&aacute;ctica que la Polic&iacute;a realice determinadas actuaciones que constituyan una injerencia en la intimidad de las personas</strong> sin previa autorizaci&oacute;n judicial y sin consentimiento del afectado, siempre que se hayan respetado las exigencias del principio de proporcionalidad (SSTC 70/202 de 3 de abril o SSTC 123/2002 de 20 de mayo).
    </p><p class="article-text">
        La apertura de los datos recogidos en una agenda de contactos en soporte electr&oacute;nico equivale a la apertura de una agenda en soporte papel, y ofrece informaci&oacute;n que pertenece no s&oacute;lo al &aacute;mbito privado del titular, sino al &aacute;mbito privado de todos los contactos que forman parte de esa agenda.
    </p><p class="article-text">
        Podr&iacute;amos entender que el due&ntilde;o del m&oacute;vil ser&iacute;a el responsable de una base de datos y, por tanto, de su tratamiento. Seg&uacute;n la doctrina jurisprudencial, la regla general es vedar a terceros, sean particulares o poderes p&uacute;blicos, la intromisi&oacute;n en la esfera &iacute;ntima a la que pertenecen los datos del tel&eacute;fono m&oacute;vil. No obstante, <strong>ning&uacute;n derecho fundamental es absoluto</strong>, por lo que &eacute;stos pueden ceder ante intereses constitucionalmente relevantes, siempre que se revele como necesario para lograr un fin leg&iacute;timo y proporcionado.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6c63340a-200f-4d6f-8a7d-70634622cc0c_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6c63340a-200f-4d6f-8a7d-70634622cc0c_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6c63340a-200f-4d6f-8a7d-70634622cc0c_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6c63340a-200f-4d6f-8a7d-70634622cc0c_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6c63340a-200f-4d6f-8a7d-70634622cc0c_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6c63340a-200f-4d6f-8a7d-70634622cc0c_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6c63340a-200f-4d6f-8a7d-70634622cc0c_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        De este modo, los agentes pueden realizar en el ejercicio de sus funciones de investigaci&oacute;n <strong>determinadas actuaciones que constituyan una injerencia leve en la intimidad de las personas sin previa autorizaci&oacute;n judicia</strong>l (y sin consentimiento del afectado). Jur&iacute;dicamente, quedar&aacute; justificada la intervenci&oacute;n por la existencia de inter&eacute;s p&uacute;blico (est&aacute; por ver si los presuntos delitos de estafa en falsedad documental son finalmente relevantes como para ser considerados dentro de esta categor&iacute;a) o de una ley que prevea la medida.
    </p><p class="article-text">
        En cuanto a las comunicaciones de que pudiera disponer el 'peque&ntilde;o Nicol&aacute;s' en su m&oacute;vil, &uacute;nicamente y de forma muy excepcional cabe la apertura por los cuerpos de seguridad sin mandamiento judicial <strong>si existen razones de urgencia, necesidad e inmediatez para la averiguaci&oacute;n y prevenci&oacute;n del delito, descubrimiento de delincuentes u obtenci&oacute;n de pruebas incriminatorias</strong>.
    </p><p class="article-text">
        Adem&aacute;s, los datos intervenidos por la Polic&iacute;a de esta forma deber&aacute;n ser convalidados despu&eacute;s judicialmente, no teniendo en cuenta la relevancia de las pruebas sino analizando si exist&iacute;an realmente razones para obtenerlas sin una orden judicial.
    </p>]]></description>
      <dc:creator><![CDATA[Ruth Sala]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/ilegales/policia-contrasena-movil-ordenador-privacidad-intimidad-pequeno-nicolas_132_4422271.html]]></guid>
      <pubDate><![CDATA[Wed, 14 Jan 2015 12:49:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c9d3f4c5-6b70-4834-869d-70143548d307_16-9-aspect-ratio_default_0.jpg" length="925566" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c9d3f4c5-6b70-4834-869d-70143548d307_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="925566" width="880" height="495"/>
      <media:title><![CDATA[¿Puede la Policía pedirte la contraseña del móvil como dijo el 'pequeño Nicolás'?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c9d3f4c5-6b70-4834-869d-70143548d307_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Policía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El 'big data' controla nuestras vidas, pero ¿a él quién lo controla?]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/ilegales/big-data-privacidad-legislacion-datos_132_4558549.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9d5a9e3b-9ebe-4610-bfda-825062de59fc_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El ciudadano debería tener derecho a exigir que se corrijan sus datos"></p><div class="subtitles"><p class="subtitle">Desde el punto de vista legal, no son pocas las preguntas que surgen acerca del 'big data', pero se pueden resumir en una sola: ¿está siquiera regulado? Después, hay mucho más: ¿sabemos los usuarios que la información que se nos pide en internet puede acabar en una base de datos? ¿Y que puede servir a una empresa para conocernos mejor? ¿Queremos que así sea?</p></div><p class="article-text">
        Englobamos bajo el nombre de <strong>'big data'</strong>, a grandes rasgos, ese conjunto de herramientas inform&aacute;ticas dedicadas al tratamiento, administraci&oacute;n y gesti&oacute;n de inmensas cantidades de datos. Esa es la definici&oacute;n, s&iacute;, pero esto, en nuestra vida cotidiana, &iquest;en qu&eacute; se traduce? Hay tres agentes principales que se interrelacionan y se nutren entre s&iacute;: personas, empresarios y ciudades. 
    </p><p class="article-text">
        Las <strong>personas</strong> o usuarios generan grandes cantidades de datos relacionados con sus h&aacute;bitos diarios, no s&oacute;lo de los sitios a los que van, sino en qu&eacute; y d&oacute;nde trabajan, con qui&eacute;n se relacionan, qu&eacute; momentos de ocio tienen y en qu&eacute; los ocupan. El <strong>empresario</strong>, consciente de que los h&aacute;bitos de consumo proporcionan mucha informaci&oacute;n, tratan de encontrar herramientas para que el usuario entregue esos datos, por ejemplo a trav&eacute;s de descuentos en comercios, 'mails' publicitarios, compra de 'likes' en redes sociales, sensores con geolocalizaci&oacute;n de productos, etc&eacute;tera. Las <strong>ciudades,</strong> con el &aacute;nimo de llevar a cabo una gesti&oacute;n m&aacute;s eficiente, tratan de captar las necesidades y h&aacute;bitos de los ciudadanos, que se transforman tambi&eacute;n en cantidades ingentes de datos y que son un amplio mercado para las empresas que buscan c&oacute;mo dirigir m&aacute;s eficazmente la publicidad de sus productos a los potenciales clientes.
    </p><p class="article-text">
        En medio de estos tres agentes b&aacute;sicos, gestores y generadores de datos, <strong>se encuentran las empresas de 'cloud computing' sosteni&eacute;ndolo todo</strong>. Cuando empresas y ciudades no tienen estructura f&iacute;sica para soportar tal magnitud de datos, se abre un ampl&iacute;simo mercado para todas las empresas 'cloud'. Esta &eacute;poca es la &eacute;poca del 'big data', donde el gran reto de las empresas consistir&aacute; en <strong>la mejor gesti&oacute;n de los datos y la productividad de &eacute;stos</strong>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9b364aba-f386-473f-aa9d-69ef3be44db1_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9b364aba-f386-473f-aa9d-69ef3be44db1_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9b364aba-f386-473f-aa9d-69ef3be44db1_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9b364aba-f386-473f-aa9d-69ef3be44db1_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9b364aba-f386-473f-aa9d-69ef3be44db1_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9b364aba-f386-473f-aa9d-69ef3be44db1_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/9b364aba-f386-473f-aa9d-69ef3be44db1_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En todo este oc&eacute;ano de informaci&oacute;n digital, la legislaci&oacute;n trata de preservar el <strong>Habeas Data</strong>, siendo &eacute;ste el derecho del individuo que le permite acceder a un banco de informaci&oacute;n o registro de datos que incluya referencias informativas sobre s&iacute; mismo. <strong>El ciudadano deber&iacute;a tener derecho a exigir que se corrija parte o la totalidad de los datos</strong> en caso de que &eacute;stos le generen alg&uacute;n tipo de perjuicio o sean err&oacute;neos.
    </p><p class="article-text">
        Tratando de ir m&aacute;s lejos: &iquest;sabe el ciudadano que se est&aacute;n vendiendo sus h&aacute;bitos de consumo con tarjeta Visa a cadenas de comerciantes? &iquest;Sabe el ciudadano que se est&aacute; haciendo una captaci&oacute;n de todos los momentos en los que se conecta a redes wifi p&uacute;blicas para determinar sus h&aacute;bitos? &iquest;Puede decidir si participa en este tipo de creaci&oacute;n de perfiles? &iquest;Puede cancelarlos de alg&uacute;n modo?
    </p><p class="article-text">
        <strong>No existe en la LOPD regulaci&oacute;n espec&iacute;fica para el concepto de 'big data', aunque</strong> <strong>s&iacute; existe una limitaci&oacute;n expl&iacute;cita al cruce de datos</strong>, con el fin de evitar que una determinada informaci&oacute;n se pueda relacionar con un determinado usuario, identific&aacute;ndolo, y preservar as&iacute; su privacidad.
    </p><p class="article-text">
        Teniendo en cuenta que todos los datos deber&aacute;n ser destinados al objeto para el que fueron captados, los datos obtenidos con &ldquo;disociaci&oacute;n de la identidad desde su origen&rdquo; quedar&aacute;n excluidos de su tratamiento bajo la regulaci&oacute;n de la LOPD. &iquest;Qu&eacute; supone esto? Vamos a imaginar que una cadena de ropa pide a una entidad financiera que le facilite qu&eacute; cantidad de tarjetas Visa compran en sus tiendas, en qu&eacute; ciudades y en qu&eacute; zonas.
    </p><p class="article-text">
        Previamente, el usuario debe haber sido informado por la entidad bancaria de la posibilidad de participar en este tipo de &ldquo;registros&rdquo; y haber &ldquo;aceptado en forma expresa&rdquo;. Estos datos, si bien est&aacute;n captados por la entidad bancaria, se encuentran disociados desde su origen, puesto que la cadena de ropa desconoce la identidad de los usuarios. Por lo tanto, <strong>la cadena podr&aacute; aprovecharlos para tomar la decisi&oacute;n de abrir m&aacute;s o menos tiendas</strong> y orientar el destino de sus productos y servicios.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a439a505-9d27-4f14-ae28-0289072083ec_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a439a505-9d27-4f14-ae28-0289072083ec_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a439a505-9d27-4f14-ae28-0289072083ec_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a439a505-9d27-4f14-ae28-0289072083ec_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a439a505-9d27-4f14-ae28-0289072083ec_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a439a505-9d27-4f14-ae28-0289072083ec_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a439a505-9d27-4f14-ae28-0289072083ec_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En mayo de 2014, el <a href="http://www.agpd.es/portalwebAGPD/internacional/Europa/grupo_29_europeo/index-ides-idphp.php" target="_blank" data-mrf-recirculation="links-noticia" class="link">Grupo Europeo de Protecci&oacute;n de Datos del Art&iacute;culo 29</a> hizo p&uacute;blico <a href="http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendation/files/2014/wp216_en.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">un documento</a> en el que se especifica la manera en la que se podr&iacute;an gestionar los datos correspondientes a individuos concretos. Se denominan &ldquo;t&eacute;cnicas de anonimizaci&oacute;n&rdquo; y consisten en utilizar programas que disocian los datos captados generando un extenso mosaico sobre sus movimientos y preferencias, pero tenemos que mencionar, por otra parte, que <strong>tambi&eacute;n existen programas que pueden compactarlos identificando a la persona titular de los mismos.</strong>
    </p><p class="article-text">
        Ahora, las autoridades europeas de protecci&oacute;n de datos, el Grupo de Trabajo del Art&iacute;culo 29, <strong>han aprobado el primer dictamen conjunto sobre el internet de las cosas</strong> (Opini&oacute;n 8/2014). El documento est&aacute; dirigido a fabricantes de dispositivos, desarrolladores de aplicaciones y gestores de redes sociales, por un lado, y a usuarios que van a utilizar estos equipos conectados, por otro. El dictamen plantea tres escenarios: la conocida como tecnolog&iacute;a para llevar puesta ('wearable computing'), los dispositivos capaces de registrar informaci&oacute;n relacionada con la actividad f&iacute;sica de las personas y la dom&oacute;tica.
    </p><p class="article-text">
        Se advierte en el dictamen que <strong>esta captaci&oacute;n disociada de datos podr&iacute;a revelar aspectos espec&iacute;ficos de h&aacute;bitos, comportamientos y preferencias, configurando aut&eacute;nticos patrones de la vida de las personas</strong>. Las autoridades europeas alertan de que el usuario podr&iacute;a perder el control sobre la difusi&oacute;n de sus datos dependiendo de la mayor o menor transparencia con que se realice su captaci&oacute;n.
    </p><p class="article-text">
        Seg&uacute;n I&ntilde;aki Pariente, director de <a href="http://www.avpd.euskadi.net/s04-5213/es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la Agencia Vasca de Protecci&oacute;n de Datos</a>, el verdadero problema del 'big data' surge cuando esa captaci&oacute;n puede llevar a la identificaci&oacute;n de las personas. Opina que <strong>habr&iacute;a que ir a un punto medio, a mecanismos de informaci&oacute;n y consentimiento</strong>, y evolucionar desde un algoritmo de tratamiento de datos hasta un proceso de tratamiento consciente de los mismos.
    </p><p class="article-text">
        Como ejemplo, un usuario compra un veh&iacute;culo con sensores y localizaci&oacute;n por GPS. El titular del veh&iacute;culo ser&aacute; identificable y adem&aacute;s localizable por GPS, con lo cual, podremos realizar un perfil &ldquo;no disociado&rdquo; de sus usos y costumbres. Deber&iacute;amos generar una f&oacute;rmula para que el fabricante de esos veh&iacute;culos informe al ciudadano, y acredite de alguna manera que lo ha hecho. Adem&aacute;s, el usuario deber&iacute;a poder aceptar o no esa creaci&oacute;n de perfil de seguimiento y tener la oportunidad de cancelar esa captaci&oacute;n.
    </p><p class="article-text">
        Podemos concluir que, si bien debemos entender la tendencia de la evoluci&oacute;n tecnol&oacute;gica, tambi&eacute;n deber&iacute;amos promover la regulaci&oacute;n de su tratamiento a favor de los individuos.
    </p><p class="article-text">
         -----------------------------------------
    </p><p class="article-text">
        (Art&iacute;culo escrito en colaboraci&oacute;n con I&ntilde;aki Pariente, director de la Agencia Vasca de Protecci&oacute;n de Datos)
    </p><p class="article-text">
        Las im&aacute;genes de este art&iacute;culo son propiedad, por orden de aparici&oacute;n, de <a href="http://www.flickr.com/photos/mariusb/5575021761" target="_blank" data-mrf-recirculation="links-noticia" class="link">Marius B</a>, <a href="http://www.flickr.com/photos/kamiphuc/11396380473" target="_blank" data-mrf-recirculation="links-noticia" class="link">KamiPhuc</a> y <a href="http://www.flickr.com/photos/com_salud/15337748109" target="_blank" data-mrf-recirculation="links-noticia" class="link">COM SALUD Agencia de comunicaci&oacute;n</a>
    </p>]]></description>
      <dc:creator><![CDATA[Ruth Sala]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/ilegales/big-data-privacidad-legislacion-datos_132_4558549.html]]></guid>
      <pubDate><![CDATA[Fri, 31 Oct 2014 10:06:51 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9d5a9e3b-9ebe-4610-bfda-825062de59fc_16-9-aspect-ratio_default_0.jpg" length="156884" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/9d5a9e3b-9ebe-4610-bfda-825062de59fc_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="156884" width="880" height="495"/>
      <media:title><![CDATA[El 'big data' controla nuestras vidas, pero ¿a él quién lo controla?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9d5a9e3b-9ebe-4610-bfda-825062de59fc_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Big data]]></media:keywords>
    </item>
    <item>
      <title><![CDATA['Sexting', 'grooming', ciberacoso... Los retos jurídicos del Gobierno para proteger a los menores]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/ilegales/ciberdelitos-menores-retos-gobierno_132_4633808.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a3d8cbb3-4753-4e60-87a3-cd33efaece4a_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Campaña suiza de educación preventiva contra el &#039;sexting&#039;."></p><div class="subtitles"><p class="subtitle">Son delitos de nueva nomenclatura que, a día de hoy, aún no tienen un hueco en el Código Penal. El Gobierno tiene ante sí un reto clave para proteger a nuestros menores: prevenir con educación que tengan lugar estos delitos y que conlleven penas en caso de que sucedan.</p></div><p class="article-text">
        El edificio de los Juzgados de Cerdanyola (Barcelona) es nuevo. Es una instalaci&oacute;n que 'clona' a otros muchos juzgados que existen por ah&iacute;. El Juzgado de Guardia luce paredes hormigonadas y un techo semejante al de una buhardilla. Sentada en una de las sillas desde hace 3 horas, nunca te atreves a reclamar por tu detenido, ni siquiera a preguntar cu&aacute;ndo &ldquo;te lo suben&rdquo; (de calabozos). Esperas. A unos 15 metros (los funcionarios parece que no lo saben), la ac&uacute;stica del Juzgado de Guardia permite escuchar la frase de la juez: &ldquo;El C&oacute;digo Penal no est&aacute; preparado para estos casos&rdquo;.
    </p><p class="article-text">
        Efectivamente, el C&oacute;digo Penal no est&aacute; preparado para encajar un caso de 'sextorsi&oacute;n' en la Red. Viene a mi memoria la noticia que le&iacute; <a href="http://www.mjusticia.gob.es/cs/Satellite/es/1215197775106/Medios/1288789267850/Detalle.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el 12 de septiembre de 2014</a>, sobre la primera reuni&oacute;n del Gobierno para establecer un marco normativo de protecci&oacute;n de menores en internet.
    </p><p class="article-text">
        Y tambi&eacute;n me viene a la memoria que, hace pocas semanas, <a href="http://www.mmadrigal.com/este-es-el-contenido-de-mi-twitter-suspendido/" target="_blank" data-mrf-recirculation="links-noticia" class="link">han vetado la cuenta de Twitter de Marcelino Madrigal</a> porque consideraban que estaba &ldquo;demasiado involucrado&rdquo; en la denuncia de p&aacute;ginas dedicadas a la pederastia. Se gener&oacute; la duda sobre si &eacute;l mismo no lo era. Pero los que le ven&iacute;amos siguiendo sab&iacute;amos que estaba amenazado, no s&oacute;lo en la Red, sino tambi&eacute;n en su realidad m&aacute;s cercana, compuesta por su familia.
    </p><p class="article-text">
        La pregunta es: <strong>&iquest;qu&eacute; va a regular exactamente el Gobierno? </strong>En el C&oacute;digo Penal no est&aacute;n tipificados los delitos de nueva nomenclatura: 'sexting', 'grooming', 'happy slapping' y ciberacoso, entre otros.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8c40de57-26f2-492a-89c5-3ee8aa7df04e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8c40de57-26f2-492a-89c5-3ee8aa7df04e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8c40de57-26f2-492a-89c5-3ee8aa7df04e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8c40de57-26f2-492a-89c5-3ee8aa7df04e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8c40de57-26f2-492a-89c5-3ee8aa7df04e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8c40de57-26f2-492a-89c5-3ee8aa7df04e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/8c40de57-26f2-492a-89c5-3ee8aa7df04e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Nuestros hijos pasan, a los 10 u 11 a&ntilde;os, de la etapa Russell - en la que son 'boy scouts' y miran por la ciudadan&iacute;a - a meterse en un mundo conectado a internet que escapa a nuestro control. &iquest;En qu&eacute; punto evolutivo de los menores podemos crear normativa de protecci&oacute;n? Bajo mi punto de vista, lo &uacute;nico que podr&iacute;a plantear el Gobierno es el establecimiento de controles parentales en los ordenadores, que sean f&aacute;ciles de configurar a fin de que ning&uacute;n desaprensivo pueda captar de ellos ninguna imagen, ni incitar a que las d&eacute;, ni siquiera provocar que les ofrezca usuario o contrase&ntilde;a alguna.
    </p><p class="article-text">
        Adem&aacute;s, se puede perfilar un poco m&aacute;s el tratamiento que se realiza sobre los datos e im&aacute;genes de &eacute;stos, e incluso, facilitar los accesos a denuncias online con formularios-tipo. Sin embargo, tambi&eacute;n soy un poco cr&iacute;tica acerca del alcance de un formulario-tipo. &iquest;Cu&aacute;l es? &iquest;Qui&eacute;n va a denunciar? &iquest;Los padres? &iquest;Los menores? &iquest;A qui&eacute;n va esa denuncia? &iquest;C&oacute;mo se tramitan las denuncias? &iquest;Van al Juzgado de Menores? Si, seg&uacute;n el art&iacute;culo 297 de la Ley de Enjuiciamiento Criminal, la denuncia debe tener r&uacute;brica, &iquest;qu&eacute; eficacia jur&iacute;dica podemos darle a los formularios-tipo?
    </p><p class="article-text">
        Bajo mi criterio habr&iacute;a que incorporar primero al C&oacute;digo Penal los nuevos tipos delictivos junto con sus penas correspondientes. La normativa de protecci&oacute;n no puede ser m&aacute;s que de <strong>prevenci&oacute;n</strong>, porque llegar&aacute; una edad en la que los menores podr&aacute;n conectarse desde cualquier lugar, incluso desde sus tel&eacute;fonos m&oacute;viles y s&oacute;lo la educaci&oacute;n preventiva, recibida antes de esa edad conflictiva, es la que podr&aacute;, quiz&aacute;s, hacerles sentir &ldquo;protegidos&rdquo;.
    </p><p class="article-text">
        ---------------------------
    </p><p class="article-text">
        Las fotos de este art&iacute;culo son propiedad de <a href="https://www.flickr.com/photos/pro-juventute/10592641766" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pro Juventute</a> y de<a href="https://www.flickr.com/photos/hyku/3617268292/in/photolist-6vDrQG-cyXWLJ-ihDhhE-hbgXFX-dAWUw5-7b5kNi-dfeTyR-5FxUXe-84sWXU-ehTDpH-MittX-dYYJot-oCTKcU-8Mbuhf-p43Mpg-7b99xY-dSe2Ry-ehZpmY-ehZiCw-6CWYUK-6vDs4U-brSbRp-afRmNV-mQaeD1-h4Fs8x-ayWyYR-ayWzp2-aKnC9t-ayZeWJ-4oxFMb-t7g3c-dfeTV4-5NuVLj-78K9W-aCXeNE-5Auskf-6DLue8-ayZe6w-ayWyJt-n2R3o-dtjkrp-g7qnfA-g7q8Kw-g7pXg4-g7qQPn-ggnNrm-g7q8dj-g7pYD4-eoXY6P-ehFwHH" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Josh Hallett</a>
    </p>]]></description>
      <dc:creator><![CDATA[Ruth Sala]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/ilegales/ciberdelitos-menores-retos-gobierno_132_4633808.html]]></guid>
      <pubDate><![CDATA[Tue, 23 Sep 2014 08:38:52 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a3d8cbb3-4753-4e60-87a3-cd33efaece4a_16-9-aspect-ratio_default_0.jpg" length="178808" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a3d8cbb3-4753-4e60-87a3-cd33efaece4a_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="178808" width="880" height="495"/>
      <media:title><![CDATA['Sexting', 'grooming', ciberacoso... Los retos jurídicos del Gobierno para proteger a los menores]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a3d8cbb3-4753-4e60-87a3-cd33efaece4a_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Menores,Gobierno,Ciberacoso]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Página de autor de Ruth Sala]]></title>
      <link><![CDATA[http://www.eldiario.es/autores/ruth_sala/]]></link>
      <description><![CDATA[]]></description>
      <dc:creator><![CDATA[Ruth Sala]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[http://www.eldiario.es/autores/ruth_sala/]]></guid>
      <pubDate><![CDATA[Sun, 23 Sep 2012 16:18:00 +0000]]></pubDate>
      <media:title><![CDATA[Página de autor de Ruth Sala]]></media:title>
    </item>
  </channel>
</rss>
