<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Joaquín Pi Yagüe]]></title>
    <link><![CDATA[https://www.eldiario.es/autores/joaquin_pi_yague/]]></link>
    <description><![CDATA[elDiario.es - Joaquín Pi Yagüe]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/author/512856" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[La suplantación en Twitter no sale tan cara como parece]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/twitter-suplantacion-perfiles-falsos-guindos_1_3738783.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/16d4a1e9-eb1b-4083-88ae-41bd830543e0_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Guindos Fake"></p><div class="subtitles"><p class="subtitle">Crear un perfil falso en la red social no está contemplado como tal en el Código Penal</p><p class="subtitle">Las complicaciones pueden surgir según lo que se publique y con qué intención</p></div><p class="article-text">
        A alguien sin nada mejor que hacer una aburrida tarde se le ocurre algo que le parece c&oacute;mico: crear una cuenta en Twitter con el nombre y la fotograf&iacute;a de una persona conocida. Ante una situaci&oacute;n as&iacute;, podr&iacute;amos empezar a pensar en t&eacute;rminos como suplantaci&oacute;n o usurpaci&oacute;n de identidad, pensando que a buen seguro aparecen recogidos de alguna manera en el C&oacute;digo Penal, con todo lo que ello puede significar en cuanto a multas o penas de prisi&oacute;n. Pero no es tan sencillo.
    </p><p class="article-text">
        &ldquo;Si el suplantador simplemente ha creado un perfil con el nombre y foto del suplantado, el afectado lo tiene dif&iacute;cil para acudir a los tribunales&rdquo;, explica Samuel Parra, jurista y socio de ePrivacidad. Coincide en la misma valoraci&oacute;n Carlos S&aacute;nchez Almeida, de Bufet Almeida, quien sostiene que si la mencionada suplantaci&oacute;n &ldquo;solo se hace en Internet y se limita a sembrar dudas sobre qui&eacute;n es esa persona, eso en s&iacute; mismo no es delictivo&rdquo;, como tampoco lo ser&iacute;a &ldquo;el simple hecho de abrirse una cuenta en Twitter con el nombre de otro&rdquo;.
    </p><h3 class="article-text">Aluvi&oacute;n de 'falsos' ministros</h3><p class="article-text">
        El 2 de noviembre La Moncloa denunci&oacute; a Twitter que se hab&iacute;a creado el perfil falso de &Aacute;lvaro Nadal, jefe de la oficina econ&oacute;mica de la Presidencia del Gobierno, desde el cual se tuite&oacute; que hab&iacute;a sido nombrado ministro de Econom&iacute;a para esta legislatura y que aceptaba el cargo.
    </p><p class="article-text">
        Adem&aacute;s de esto, ese mismo d&iacute;a apareci&oacute; una cuenta atribuida a F&aacute;tima B&aacute;&ntilde;ez, ministra de Empleo, que dec&iacute;a ser la oficial, aunque no contaba con el s&iacute;mbolo de verificaci&oacute;n que poseen las cuentas de perfiles m&aacute;s conocidos.
    </p><p class="article-text">
        Previamente, otra cuenta con el nombre de B&aacute;&ntilde;ez public&oacute; en septiembre que el expresidente del Gobierno Jos&eacute; Mar&iacute;a Aznar hab&iacute;a fallecido.
    </p><p class="article-text">
        En la misma l&iacute;nea de falsas muertes, una cuenta <em>fake</em> de Luis de Guindos, ministro de Econom&iacute;a, lanz&oacute; el lunes 7 de noviembre una tuit en el que aseguraba que hab&iacute;a fallecido el presidente del BCE, Mario Draghi. El Ministerio se apresur&oacute; a publicar un comunicado en el que se desment&iacute;a rotundamente cualquier informaci&oacute;n que saliera de ese perfil, sencillamente porque el suplantado no tiene una cuenta en Twitter.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fea10ef3-f118-4d3b-9b52-381624045ac1_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fea10ef3-f118-4d3b-9b52-381624045ac1_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fea10ef3-f118-4d3b-9b52-381624045ac1_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fea10ef3-f118-4d3b-9b52-381624045ac1_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fea10ef3-f118-4d3b-9b52-381624045ac1_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fea10ef3-f118-4d3b-9b52-381624045ac1_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/fea10ef3-f118-4d3b-9b52-381624045ac1_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">El C&oacute;digo Penal acecha a los tuits</h3><p class="article-text">
        Los casos de suplantaci&oacute;n de identidad en una red social sin que se especifique que se trata de una broma y que han llegado a los tribunales se han resuelto &ldquo;casi siempre&rdquo; con absoluciones, recuerda Parra.
    </p><p class="article-text">
        En esta l&iacute;nea existe un ejemplo en un auto de la Audiencia Provincial de Segovia de 2010, citado por este jurista, por un presunto caso de suplantaci&oacute;n en la red social espa&ntilde;ola Tuenti. Los jueces consideraron que se trat&oacute; de &ldquo;una acci&oacute;n aislada&rdquo;, pues no se llev&oacute; a cabo otro tipo de actividad en la que el usurpador volviera a atribuirse la personalidad del usurpado, no existi&oacute; en definitiva una &ldquo;completa asunci&oacute;n de la personalidad de la v&iacute;ctima&rdquo;.
    </p><p class="article-text">
        No obstante, si alguien se atribuye una personalidad ajena en Twitter abriendo un nuevo perfil, la cuesti&oacute;n puede complicarse cuando la persona empieza a enviar mensajes p&uacute;blicos de 140 caracteres. Por la boca muere el pez y por el teclado puede caer el suplantador.
    </p><p class="article-text">
        Por ejemplo, si la cuenta falsa abierta con el nombre de Luis de Guindos se hubiera dedicado a tuitear insultos, podr&iacute;amos estar hablando de injurias y calumnias. Si adem&aacute;s tenemos en cuenta que se trata de un ministro, el delito &ldquo;podr&iacute;a tener una pena superior&rdquo;, seg&uacute;n Almeida, por tratarse de una autoridad.
    </p><p class="article-text">
        Dos art&iacute;culos de nuevo cu&ntilde;o que a su vez debe tener presente quien dedica su tiempo a menesteres de esta &iacute;ndole son el <a href="http://noticias.juridicas.com/actualidad/noticias/10989-el-nuevo-delito-de-acoso-ilegitimo-o-stalking-art-172-ter-cp/" target="_blank" data-mrf-recirculation="links-noticia" class="link">172 ter</a> y el <a href="http://noticias.juridicas.com/conocimiento/articulos-doctrinales/4889-la-futura-reforma-del-codigo-penal-y-los-delitos-racistas-o-xenofobos/" target="_blank" data-mrf-recirculation="links-noticia" class="link">510</a> del C&oacute;digo Penal que hacen referencia al delito de acoso y a los delitos de odio, respectivamente.
    </p><p class="article-text">
        Menci&oacute;n aparte merece el cap&iacute;tulo II del mismo C&oacute;digo sobre los delitos contra la Corona y especialmente, dentro del mismo, el <a href="http://www.enciclopedia-juridica.biz14.com/d/delitos-contra-la-corona/delitos-contra-la-corona.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">punto tercero del art&iacute;culo 490</a>. En este se especifica que aquellos que calumnien o injurien no ya al rey, a la reina, a sus respectivos consortes, a los antepasados y descendientes de estos, sino tambi&eacute;n al &ldquo;regente y miembros de la Regencia&rdquo; o a los pr&iacute;ncipes de Asturias podr&iacute;an enfrentarse a penas que oscilar&iacute;an entre los seis y los dos a&ntilde;os de prisi&oacute;n, si la calumnia o injuria es grave, o una multa de seis a doce meses si no reviste tal consideraci&oacute;n.
    </p><p class="article-text">
        Almeida aclara que el de la Corona &ldquo;es el &uacute;nico caso en que el uso de la imagen de una persona tiene una protecci&oacute;n penal especial&rdquo;, por tanto, al ser solo una medida extraordinaria a favor de los miembros de la familia real, un ministro no gozar&iacute;a de esa misma protecci&oacute;n.
    </p><h3 class="article-text">Un local llamado Twitter</h3><p class="article-text">
        &ldquo;Cuando est&aacute;s en Twitter no est&aacute;s en la calle, est&aacute;s en un bar donde Twitter puede reservarse el derecho de admisi&oacute;n&rdquo;, explica Almeida. Eso significa que la red social establece unos t&eacute;rminos de uso concretos que, de no cumplirse, pueden acabar con la suspensi&oacute;n de la cuenta del usuario.
    </p><p class="article-text">
        En el espacio regido por el p&aacute;jaro azul s&iacute; se toleran las cuentas falsas, <a href="https://support.twitter.com/articles/371626" target="_blank" data-mrf-recirculation="links-noticia" class="link">siempre que estas sean de parodia, de admiradores o de &ldquo;comentarios&rdquo;</a>. Las mismas tendr&aacute;n la consideraci&oacute;n de tales siempre que en la biograf&iacute;a figure alguna palabra que las distinga como &ldquo;parodia&rdquo;, &ldquo;falsa&rdquo;, &ldquo;admirador&rdquo; o &ldquo;comentario&rdquo;.
    </p><p class="article-text">
        Tambi&eacute;n se establece que el nombre del propio perfil no puede ser exactamente igual al del sujeto original que constituye la tem&aacute;tica de esa cuenta si no se a&ntilde;ade algo como &ldquo;no soy&rdquo;, o las otras palabras que acabamos de mencionar.
    </p><p class="article-text">
        Si a pesar de lo claras que est&aacute;n estas normas de Twitter alg&uacute;n afectado por estas cuentas falsas quiere hacer uso de la legislaci&oacute;n espa&ntilde;ola, <a href="https://www.agpd.es/portalwebAGPD/canaldocumentacion/informes_juridicos/reglamento_lopd/index-ides-idphp.php" target="_blank" data-mrf-recirculation="links-noticia" class="link">siempre le quedar&aacute; la Ley Org&aacute;nica de Protecci&oacute;n de Datos (LOPD)</a>. De acuerdo con el criterio de Parra, una interpretaci&oacute;n literal de esta norma &ldquo;impedir&iacute;a la existencia de cuentas que parodien a personas f&iacute;sicas&rdquo;. En este caso, el afectado podr&iacute;a solicitar a Twitter que cerrase ese perfil falso, por mucho que respetara los requisitos formales que establece esta red social para la creaci&oacute;n de una cuenta parodia. 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3d4ba443-d990-4ff4-bccb-298aedb076ba_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3d4ba443-d990-4ff4-bccb-298aedb076ba_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3d4ba443-d990-4ff4-bccb-298aedb076ba_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3d4ba443-d990-4ff4-bccb-298aedb076ba_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3d4ba443-d990-4ff4-bccb-298aedb076ba_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3d4ba443-d990-4ff4-bccb-298aedb076ba_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3d4ba443-d990-4ff4-bccb-298aedb076ba_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/twitter-suplantacion-perfiles-falsos-guindos_1_3738783.html]]></guid>
      <pubDate><![CDATA[Sun, 13 Nov 2016 18:53:49 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/16d4a1e9-eb1b-4083-88ae-41bd830543e0_16-9-aspect-ratio_default_0.jpg" length="21925" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/16d4a1e9-eb1b-4083-88ae-41bd830543e0_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="21925" width="880" height="495"/>
      <media:title><![CDATA[La suplantación en Twitter no sale tan cara como parece]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/16d4a1e9-eb1b-4083-88ae-41bd830543e0_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Twitter,Redes sociales,Delitos informáticos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La extorsión ya es el principal problema de seguridad informática en la UE]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/cryptoware-ransomware-malware-virus_1_3796463.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a5db0554-4f50-4fc1-9203-6d7970483cbc_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Captura de pantalla de un dispositivo que ha sido objeto de un ataque con &#039;ransomware&#039;. (Wikimedia Commons)"></p><div class="subtitles"><p class="subtitle">El secuestro de contenidos y datos para pedir rescates eclipsa a los otros tipos de</p><p class="subtitle">malware</p><p class="subtitle">, según un informe de Europol</p><p class="subtitle">Un perito informático forense asegura haber encontrado en España múltiples casos de uso de software malicioso contra empleados a los que se pretende despedir</p></div><p class="article-text">
        &ldquo;Ataques como el <em>ransomware</em> [...] se han convertido en la norma, eclipsando a las amenazas de <em>malware</em> tradicionales como los troyanos dirigidos contra la actividad bancaria&rdquo;. Sobre los cimientos de esta afirmaci&oacute;n <a href="http://g8fip1kplyr33r3krz5b97d1.wpengine.netdna-cdn.com/wp-content/uploads/2016/09/IOCTA-2016-FINAL.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">se levanta el &uacute;ltimo informe&nbsp;de Europol</a>, que analiza&nbsp;las amenazas inform&aacute;ticas a las que est&aacute;n expuestos&nbsp;los europeos en lo que llevamos de 2016.
    </p><p class="article-text">
        <a href="http://www.eldiario.es/cultura/tecnologia/troyano-chantajista_0_503249866.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">El ransomware&nbsp;hace referencia a un tipo de software malicioso</a> que secuestra los contenidos y datos del dispositivo afectado. Estos no son liberados hasta que su propietario satisface el pago de un rescate. En ocasiones, quienes practican este tipo de <a href="http://www.eldiario.es/cultura/tecnologia/Videojuegos-malware-ransomware-cibercrimen_0_525647856.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">extorsi&oacute;n</a>&nbsp;pueden optar adem&aacute;s por dar un plazo concreto para abonar la cantidad. Una vez vencido, se destruye la clave y esa persona no podr&aacute; recuperar sus archivos.
    </p><p class="article-text">
        Cuando el contenido del ordenador afectado se secuestra mediante encriptaci&oacute;n recibe el nombre de <em>cryptoware</em> y es precisamente esta variedad la que <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/Android-HummingBad-infecta-millones-dispositivos_0_534746784.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se est&aacute; encargando de poner este tipo de amenaza&nbsp;a la&nbsp;cabeza en Europa</a>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a5db0554-4f50-4fc1-9203-6d7970483cbc_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a5db0554-4f50-4fc1-9203-6d7970483cbc_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a5db0554-4f50-4fc1-9203-6d7970483cbc_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a5db0554-4f50-4fc1-9203-6d7970483cbc_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a5db0554-4f50-4fc1-9203-6d7970483cbc_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a5db0554-4f50-4fc1-9203-6d7970483cbc_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a5db0554-4f50-4fc1-9203-6d7970483cbc_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        De acuerdo con el informe de Europol, mientras que el software malicioso m&aacute;s conocido y disponible para su adquisici&oacute;n -casi de forma &ldquo;comercial&rdquo;- est&aacute; pensado para atacar el sistema operativo Windows en ordenadores de sobremesa, el <em>ransomware</em> ha ampliado el abanico y sus objetivos han pasado a ser &ldquo;dispositivos de usuarios individuales, los sistemas utilizados en un determinado sector productivo, la sanidad o incluso el gobierno&rdquo;.
    </p><p class="article-text">
        Fuentes del Ministerio del Interior confirman a eldiario.es que en&nbsp;Espa&ntilde;a rige la misma tendencia que en el resto de Europa en cuanto al aumento de los ataques con <em>ransomware.</em>
    </p><p class="article-text">
        Atendiendo a los datos facilitados por el centro de respuesta a ciberincidentes en la seguridad y la industria, el <a href="https://www.certsi.es/respuesta-incidentes" target="_blank" data-mrf-recirculation="links-noticia" class="link">CERTSI</a>, el a&ntilde;o pasado se registraron un total de 2003 incidentes de este tipo. En lo que llevamos de 2016 constan 1.815 mientras que el a&ntilde;o pasado por las mismas fechas era de 1.648.
    </p><p class="article-text">
        Cuando afecta al funcionamiento de una compa&ntilde;&iacute;a, &ldquo;el coste puede ser alt&iacute;simo ya que si la empresa no cuenta con las adecuadas contramedidas ante este tipo de ataques, [...] su actividad puede llegar a verse totalmente paralizada&rdquo;. En contraposici&oacute;n de aquellos troyanos dirigidos a clientes de servicios bancarios, que tienen un coste econ&oacute;mico, pero &ldquo;no paralizan su actividad&rdquo;, precisan desde el Ministerio.
    </p><h3 class="article-text">Una carta de despido en forma de ransomware</h3><p class="article-text">
        <em>ransomware</em>Sin embargo, seg&uacute;n <a href="https://www.linkedin.com/in/carlosaldama" target="_blank" data-mrf-recirculation="links-noticia" class="link">Carlos Aldama</a>, perito inform&aacute;tico forense de Aldama Inform&aacute;tica Legal, las empresas no solo son v&iacute;ctimas de este tipo de ataques, sino que adem&aacute;s, pueden estar detr&aacute;s de casos en los que los afectados son los trabajadores.
    </p><p class="article-text">
        En declaraciones a eldiario.es, advierte de que casos&nbsp;en torno al<em>&nbsp;&ldquo;ransomware</em> est&aacute;n llegando a los juzgados continuamente a trav&eacute;s de dos v&iacute;as: por un lado, porque hay gente a la que se le instala ese programa, pero tambi&eacute;n porque determinadas empresas lo est&aacute;n utilizando&nbsp;para despedir a trabajadores&rdquo;.
    </p><p class="article-text">
        &ldquo;Me llegan trabajadores de compa&ntilde;&iacute;as a los que han despedido durante el &uacute;ltimo a&ntilde;o y medio por el <em>ransomware</em>, pero ellos aseguran que no se han bajado nada&rdquo;. Los afectados explican adem&aacute;s que hab&iacute;an sido&nbsp;advertidos&nbsp;por familiares o amigos para no descargar estos programas maliciosos.
    </p><p class="article-text">
        &ldquo;Entonces empezamos a detectar que ese virus se hab&iacute;a instalado en el ordenador del trabajador desde el departamento de inform&aacute;tica durante la noche y luego nos dec&iacute;an que se hab&iacute;a perdido el disco duro y que no nos lo pod&iacute;an dar&rdquo;. Para Aldama la cuesti&oacute;n est&aacute; clara, se est&aacute; utilizando el <em>ransomware</em>&nbsp;para despidos procedentes que &ldquo;en realidad no lo son&rdquo;.
    </p><h3 class="article-text">Pensar dos veces antes de hacer clic</h3><p class="article-text">
        No es tan f&aacute;cil protegerse de los ataques de este tipo de <em>ransomware</em>, porque las normas m&aacute;s elementales de precauci&oacute;n como no abrir enlaces o archivos de dudosa procedencia no rigen en en este caso, debido a que, como se&ntilde;ala Aldama, se presenta en forma de enlace o correo &ldquo;amigo&rdquo;.
    </p><p class="article-text">
        Sin embargo, eso no significa que se pueda obviar la importancia del factor humano. Aldama pone como ejemplo el caso de unos individuos que atacaron la web de una compa&ntilde;&iacute;a. Para ello, &ldquo;pusieron una foto de una mujer atractiva en un perfil falso de LinkedIn donde mencionaron que trabajaba en esa empresa&rdquo; e incluyeron un enlace&nbsp;que llevaba al usuario hasta una p&aacute;gina donde supuestamente se pod&iacute;an ver m&aacute;s im&aacute;genes. &ldquo;&iquest;Qu&eacute; hizo todo el mundo?&rdquo;, pregunta ret&oacute;ricamente el perito: &ldquo;Pinchar en el enlace para ver m&aacute;s fotos&rdquo;. Y ah&iacute; se desat&oacute; la tragedia.
    </p><p class="article-text">
        Por ello, aconseja a las empresas que &ldquo;pongan una serie de filtros en el cortafuegos para evitar todo esto&rdquo;, ya que seg&uacute;n &eacute;l hay &ldquo;medidas que se llevan poniendo en pr&aacute;ctica desde hace tiempo y que funcionan muy bien, porque buena parte de este tipo de virus viene de los mismos pa&iacute;ses&rdquo;.
    </p><p class="article-text">
        Por su parte, fuentes&nbsp;del Ministerio del Interior recomiendan adem&aacute;s a las empresas contar con copias de seguridad de sus archivos y que dichas copias est&eacute;n en soportes &ldquo;no conectados&rdquo; a la red de uso cotidiano o que no permitan la alteraci&oacute;n de los datos, como pueden ser un CD, un DVD, etc&eacute;tera.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/886352da-8ce4-4329-a94b-8841eb58cd6a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/886352da-8ce4-4329-a94b-8841eb58cd6a_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/886352da-8ce4-4329-a94b-8841eb58cd6a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/886352da-8ce4-4329-a94b-8841eb58cd6a_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/886352da-8ce4-4329-a94b-8841eb58cd6a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/886352da-8ce4-4329-a94b-8841eb58cd6a_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/886352da-8ce4-4329-a94b-8841eb58cd6a_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Culpar a las herramientas</h3><p class="article-text">
        Cuando en el informe de Europol se lee sobre el <em>modus operandi</em> de distintos criminales que act&uacute;an en la red con fines de robo, explotaci&oacute;n sexual o terrorismo se alude a menudo al supuesto uso por parte de estos criminales de herramientas para facilitar el anonimato en la navegaci&oacute;n por Internet -como TOR- , a la hora proteger los datos -como TrueCrypt-, o cuando se comunican por email con programas espec&iacute;ficos para el cifrado de correo electr&oacute;nico. &nbsp;
    </p><p class="article-text">
        Aunque Europol habla de &ldquo;mal uso&rdquo; o de &ldquo;abuso&rdquo; de estas herramientas para cometer delitos, asumiendo entonces que se puede hacer un buen uso de las mismas o por lo menos un uso no il&iacute;cito, es habitual encontrar a lo largo del documento quejas acerca de c&oacute;mo este tipo de recursos dificultan -o imposibilitan directamente- la investigaci&oacute;n policial.
    </p><p class="article-text">
        El documento dedica un apartado espec&iacute;fico a la encriptaci&oacute;n, donde lamenta que el uso de la misma &ldquo;priva a las fuerzas de seguridad de oportunidades clave para obtener pruebas&rdquo;. El informe contin&uacute;a explicando que muchas plataformas de comunicaci&oacute;n disponibles en el mercado tienen la encriptaci&oacute;n activada por defecto, lo que est&aacute; &ldquo;llevando a situaciones donde estos servicios no se pueden interceptar&rdquo;. Incluso, se llega a afirmar que &ldquo;el uso de comunicaciones cifradas ha estado fuertemente asociado a casos de extorsi&oacute;n y chantaje sexuales&rdquo;.
    </p><p class="article-text">
        &ldquo;Me parece muy fuerte&rdquo;, comenta sorprendido Aldama, y&nbsp;explica que &ldquo;cada vez nos llaman m&aacute;s empresas con una actividad muy normal para cifrar sus datos, y no tienen nada que ocultar, simplemente lo que quieren es que no venga el malo y les saque la informaci&oacute;n&rdquo;. Desde el punto de vista de este perito inform&aacute;tico, por tanto, el cifrado de datos y comunicaciones no solo no estar&iacute;a relacionado con el delito de forma indisociable, sino que adem&aacute;s podr&iacute;a servir para prevenirlo.
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/cryptoware-ransomware-malware-virus_1_3796463.html]]></guid>
      <pubDate><![CDATA[Tue, 11 Oct 2016 18:19:57 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a5db0554-4f50-4fc1-9203-6d7970483cbc_16-9-aspect-ratio_default_0.jpg" length="46181" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a5db0554-4f50-4fc1-9203-6d7970483cbc_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="46181" width="880" height="495"/>
      <media:title><![CDATA[La extorsión ya es el principal problema de seguridad informática en la UE]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a5db0554-4f50-4fc1-9203-6d7970483cbc_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ransomware]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Fiscalía recurre la absolución de los acusados del 'caso Anonymous']]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/anonymous-sentencia-apelacion_1_3814628.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c24b63b5-158a-4ae8-9136-2de2872cb858_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="La máscara de Guy Fawkes, símbolo de Anonymous"></p><div class="subtitles"><p class="subtitle">Los jovenes absueltos fueron detenidos en 2011 coincidiendo con el movimiento 15M y la policía los identificó como "la cúpula de Anonymous en España"</p><p class="subtitle">La fiscalía recurre por haberse invalidado pruebas practicadas por la policía en los dispositivos de los arrestados y porque se prescindió de una declaración</p></div><p class="article-text">
        La fiscal&iacute;a ha presentado un recurso de apelaci&oacute;n contra la sentencia absolutoria dictada el pasado 6 de julio en Gij&oacute;n en favor de los acusados en el <a href="http://www.eldiario.es/politica/primer-juicio-Anonymous-carcel-danos_0_515499239.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">'caso Anonymous'.</a> Los tres j&oacute;venes fueron juzgados por pertenecer a la &ldquo;c&uacute;pula&rdquo; de la organizaci&oacute;n hacktivista Anonymous y acusados de haber llevado a cabo ataques inform&aacute;ticos contra varias webs, entre ellas, la de la Junta Electoral Central.
    </p><p class="article-text">
        El recurso de apelaci&oacute;n, al que ha tenido acceso eldiario.es, ha sido interpuesto por el fiscal Alberto Rodr&iacute;guez y fue admitido a tr&aacute;mite el pasado jueves 22 de septiembre por la magistrada Asunci&oacute;n Dom&iacute;nguez.
    </p><p class="article-text">
        El escrito se fundamenta en l&iacute;neas generales en dos aspectos: por un lado, en la decisi&oacute;n del tribunal de prescindir de la prueba &ldquo;relativa&rdquo; en torno a los dispositivos incautados a los tres arrestados y al correspondiente an&aacute;lisis de los mismos. Se desestimaron en el juicio al entender que se hab&iacute;a procedido a una &ldquo;vulneraci&oacute;n de los derechos de los encausados&rdquo;. Por otro cuestiona que finalmente se prescindiera de la declaraci&oacute;n que prest&oacute; uno de los tres acusados en dependencias policiales. 
    </p><h3 class="article-text">Pruebas periciales e interrogatorio</h3><p class="article-text">
        El fiscal considera que con la jurisprudencia del Tribunal Supremo en la mano no se puede declarar nula la prueba obtenida como resultado del an&aacute;lisis pericial de los dispositivos incautados. Seg&uacute;n el Alto Tribunal el mantenimiento de la cadena de custodia, es decir, los procedimientos para garantizar que la prueba no se contamina, &ldquo;tienen un valor instrumental&rdquo; no siendo, por tanto, &ldquo;un fin en s&iacute; mismo&rdquo; y que afectar&iacute;a a la &ldquo;credibilidad&rdquo; de dicha prueba, pero no a la &ldquo;validez&rdquo; de esta. 
    </p><p class="article-text">
        El Ministerio Fiscal, tambi&eacute;n argumenta en este sentido en su escrito que &ldquo;no existen protocolos establecidos&rdquo; as&iacute; como tampoco &ldquo;pautas legales&rdquo; para la recogida de los dispositivos inform&aacute;ticos ni tampoco en relaci&oacute;n con la &ldquo;extracci&oacute;n de la informaci&oacute;n&rdquo; ni el &ldquo;an&aacute;lisis&rdquo; de los mismos, ni siquiera, destaca, despu&eacute;s de la entrada en vigor de los cambios legislativos en materia procesal. 
    </p><p class="article-text">
        Otro de los caballos de batalla de la defensa en el caso Anonymous fue el hecho de que el secretario judicial no estuviera presente en el volcado que precedi&oacute; al an&aacute;lisis de la informaci&oacute;n contenida en los dispositivos. 
    </p><p class="article-text">
        Tambi&eacute;n el fiscal trata de rebatir en su escrito este extremo tomando como referencia de nuevo la jurisprudencia del Supremo. Para ello recoge el extracto de una sentencia del 14 de mayo de 2008 donde, si bien se admit&iacute;a que el secretario judicial no hab&iacute;a estado presente en las dependencias policiales cuando los t&eacute;cnicos del cuerpo hicieron el volcado y an&aacute;lisis de datos de un dispositivo, dicha presencia que hab&iacute;a reclamado la defensa se antojaba a quienes emitieron la sentencia como &ldquo;in&uacute;til&rdquo; y, por tanto, &ldquo;innecesaria&rdquo;  por ser el procedimiento pericial inform&aacute;tico &ldquo;extremadamente complejo e incomprensible para un profano&rdquo;.
    </p><p class="article-text">
        Por tanto, concluyeron en su d&iacute;a los magistrados del Alto Tribunal, que el secretario judicial hubiera estado no a&ntilde;ad&iacute;a ninguna garant&iacute;a al proceso. 
    </p><p class="article-text">
        Tampoco considera procedente el fiscal que el tribunal que redact&oacute; la sentencia el pasado mes de julio absolviendo a los tres acusados argumentara que la defensa hab&iacute;a presentado pruebas periciales que contradec&iacute;an las conclusiones de los informes policiales, pues, seg&uacute;n el criterio expresado en el recurso, uno de los peritos redact&oacute; su informe de acuerdo a una copia del &ldquo;contenido digital&rdquo; y a una copia &ldquo;electr&oacute;nica&rdquo; de las diligencias previas aportadas por la defensa y, por tanto y siguiendo su l&iacute;nea argumental, no se trataba de los originales.
    </p><p class="article-text">
        As&iacute; mismo, el Ministerio fiscal resalta el hecho de que el otro perito de la defensa se limitara a &ldquo;hacer una cr&iacute;tica de los informes de la BIT [Brigada de Investigaci&oacute;n Tecnol&oacute;gica de la Polic&iacute;a nacional] y de otro material probatorio&rdquo; sin mencionar &ldquo;qu&eacute; soportes&rdquo; hab&iacute;a examinado este perito por s&iacute; mismo.  
    </p><p class="article-text">
        Finalmente, en el escrito se traduce la contrariedad del fiscal Alberto Rodr&iacute;guez por el hecho de que uno de los acusados alegara durante el juicio haber sido objeto de coacciones cuando, tras su detenci&oacute;n y posterior traslado a dependencias policiales, los funcionarios que lo interrogaban supuestamente le espetaron que iban a &ldquo;imputarle un delito de terrorismo&rdquo; y que &ldquo;le dieron la declaraci&oacute;n ya escrita limit&aacute;ndose a firmarla&rdquo; delante de su abogado. 
    </p><p class="article-text">
        El fiscal entonces se pregunta, aparte de c&oacute;mo fue posible que realizara una declaraci&oacute;n &ldquo;dando detalles que en gran medida solo &eacute;l estaba en condiciones de conocer&rdquo; y de mostrarse dispuesto a &ldquo;colaborar en la investigaci&oacute;n&rdquo;, por qu&eacute; se ratific&oacute; en su declaraci&oacute;n ante el juez y no solicit&oacute; hacer una nueva declaraci&oacute;n mientras dur&oacute; la fase de instrucci&oacute;n. 
    </p><h3 class="article-text">Absueltos por &ldquo;no constar&rdquo; que pertenecieran al grupo</h3><p class="article-text">
        Tras la vista oral celebrada el pasado mes de mayo, la magistrada entendi&oacute; que &ldquo;no consta&rdquo; que los acusados pertenecieran a un grupo criminal o al colectivo Anonymous ni que hubieran dirigido un ataque de Denegaci&oacute;n de Servicio Distribuido (DDos) contra el entorno inform&aacute;tico de las p&aacute;ginas de la Junta Electoral.
    </p><p class="article-text">
        Cuando comenz&oacute; el juicio, la Fiscal&iacute;a comunic&oacute; que finalmente <a href="http://www.eldiario.es/cultura/tecnologia/Anonymous-sentencia-prision-negacion-delito_0_517599241.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">rebajaba</a> la petici&oacute;n de pena para los tres acusados que pasaron de cinco a tres a&ntilde;os, ocho meses y un d&iacute;a por &ldquo;da&ntilde;os inform&aacute;ticos continuados&rdquo;, siete meses y diecis&eacute;is d&iacute;as por &ldquo;integraci&oacute;n de grupo criminal&rdquo; y una multa de 1.400 euros.  
    </p><p class="article-text">
        La defensa de los tres j&oacute;venes no solo se bas&oacute; en la petici&oacute;n de nulidad de las pruebas periciales y tambi&eacute;n de todo el proceso o en la invalidez de la declaraci&oacute;n prestada por uno de ellos durante su interrogatorio en comisar&iacute;a.
    </p><p class="article-text">
        Tambi&eacute;n por la inclusi&oacute;n en el sumario, aun despu&eacute;s de formular la petici&oacute;n expresa al respecto para que fueran retiradas, de conversaciones sostenidas entre abogado y cliente; por la presunta &ldquo;incitaci&oacute;n a la comisi&oacute;n de delitos&rdquo; inform&aacute;ticos por parte de un agente encubierto que participaba en la investigaci&oacute;n a trav&eacute;s del chat desde el que se comunicaban; por la imposibilidad de relacionar los <em>nicks</em> -o apodos- de los usuarios finalmente encausados con aquellos que perpetraron los supuestos ataques e, incluso, negando la mayor, por no haberse producido tales ataques de denegaci&oacute;n de servicio sino m&aacute;s bien una multitud de peticiones que distintos usuarios indignados hicieron llegar de forma supuestamente espont&aacute;nea a la web de la Junta Electoral Central, como ya <a href="http://www.eldiario.es/politica/defensa-Anonymous-insiste-nulidad-desproporcionalidad_0_517249357.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cont&oacute; eldiario.es</a> desde <a href="http://www.eldiario.es/politica/defensa-Anonymous-insiste-nulidad-desproporcionalidad_0_517249357.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Gij&oacute;n</a>. 
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/anonymous-sentencia-apelacion_1_3814628.html]]></guid>
      <pubDate><![CDATA[Mon, 26 Sep 2016 12:03:50 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c24b63b5-158a-4ae8-9136-2de2872cb858_16-9-aspect-ratio_default_0.jpg" length="363102" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c24b63b5-158a-4ae8-9136-2de2872cb858_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="363102" width="880" height="495"/>
      <media:title><![CDATA[La Fiscalía recurre la absolución de los acusados del 'caso Anonymous']]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c24b63b5-158a-4ae8-9136-2de2872cb858_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Londres extraditará a Lauri Love, el joven con Asperger acusado de hackear al Gobierno de EEUU]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/hackers-privacidad-reino-unido-lauri-love_1_3835636.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e862affe-a3ab-4a76-b783-16b3fb985c9a_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Laurie Love | Foto: Hannah Tait/Lauri Love "></p><div class="subtitles"><p class="subtitle">El tribunal londinense ordena extraditar a Estados Unidos al hacker británico Lauri Love, diagnosticado con síndrome de Asperger y depresión</p><p class="subtitle">Contra esta sentencia cabe recurso de apelación, aunque ahora no dependerá de los jueces sino de la Secretaría de Interior</p></div><p class="article-text">
        Un tribunal londinense ha aprobado&nbsp;este viernes la extradici&oacute;n a Estados Unidos del hacker brit&aacute;nico Lauri Love, de 31 a&ntilde;os, acusado de haber penetrado en los sistemas inform&aacute;ticos de instituciones de alto valor estrat&eacute;gico como el FBI y el Ej&eacute;rcito de EEUU y de haberse hecho con material de car&aacute;cter notablemente sensible.&nbsp;
    </p><p class="article-text">
        El caso ha despertado la atenci&oacute;n de medios de todo el mundo que&nbsp;esperaban hoy a la entrada de la Corte de los Magistrados de Westminster donde, despu&eacute;s de m&aacute;s de dos meses de demora, se daba a conocer la sentencia.
    </p><p class="article-text">
        Love hab&iacute;a encarado su comparecencia con tranquilidad, incluso hizo una peque&ntilde;a actuaci&oacute;n improvisada en la que bail&oacute; a las puertas del tribunal. &nbsp;
    </p><p class="article-text">
        La vista comenz&oacute; con puntualidad, a las dos hora londinense, en una sala absolutamente atestada de curiosos en la que sus partidarios no parec&iacute;an presagiar lo que finalmente ha sucedido.
    </p><p class="article-text">
        Lauri Love ser&aacute; finalmente extraditado a Estados Unidos. Cabe recurso de apelaci&oacute;n, pero a cambio de pagar una fianza. Mientras esto ocurre, su caso pasa a ser un asunto de la Secretar&iacute;a de Interior.
    </p><p class="article-text">
        Partidarios del joven se han concentrado a las puertas del&nbsp;Tribunal de Westminster, a la vez que en las redes han sido m&uacute;ltiples los mensajes de apoyo a Lauri Love y las cr&iacute;ticas a la reforma de la actual ley de extradici&oacute;n que consideran insuficiente.
    </p><h3 class="article-text">Se impuso el esp&iacute;ritu de la Extradition Act de 2003</h3><p class="article-text">
        La Extradition Act de 2003 era la espada de Damocles que pend&iacute;a sobre la cabeza de Love, pues ha sido la ley esgrimida por los tribunales del pa&iacute;s norteamericano para tratar de conseguir que Gran Breta&ntilde;a les entregara al inform&aacute;tico y activista.
    </p><p class="article-text">
        Desde el entorno de Love&nbsp;hab&iacute;a motivos para pensar que, a pesar de estar dise&ntilde;ada para casos como este, no se aplicar&iacute;a debido a los dos varapalos que hab&iacute;a recibido previamente, es decir, despu&eacute;s del caso McKinnon y, sobre todo, de la aprobaci&oacute;n de la <em>forum bar</em>. Albergaban, pues, motivos para la esperanza.
    </p><p class="article-text">
        Dentro del marco de la Extradition Act se solicit&oacute; el traslado de Gary McKinnon a Estados Unidos en 2004. Al igual que Love, tambi&eacute;n fue acusado de hackear ordenadores militares de Estados Unidos en 2002 y se le diagnostic&oacute; s&iacute;ndrome de Asperger.
    </p><p class="article-text">
        Esa orden estuvo vigente durante ocho a&ntilde;os, hasta el 16 de octubre de 2012 cuando Theresa May, entonces secretaria de Interior y actualmente l&iacute;der del Partido Conservador y primera ministra de Reino Unido, bloque&oacute; la extradici&oacute;n de McKinnon alegando razones relacionadas con los derechos humanos.
    </p><p class="article-text">
        Producto de este proceso en el que se vio envuelto McKinnon fue la <em>forum bar</em>, que entr&oacute; en vigor en octubre de ese mismo a&ntilde;o. A grandes rasgos establece en su apartado primero que la extradici&oacute;n de una persona depende en buena medida de &ldquo;los intereses de la Justicia&rdquo; y que dichos intereses ser&aacute;n sometidos al criterio de un juez que puede considerar que la extradici&oacute;n no es oportuna, entre otras circunstancias, &ldquo;si la actividad&rdquo; por la que se juzga a una determinada persona &ldquo;se desarroll&oacute; principalmente en Reino Unido&rdquo;. &nbsp; &nbsp;
    </p><p class="article-text">
        Naomi Colvin, la portavoz de la <a href="https://www.couragefound.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Courage Foundation</a>, organizaci&oacute;n sin &aacute;nimo de lucro que defiende a quienes filtran informaci&oacute;n de inter&eacute;s general, destaca en declaraciones a eldiario.es que la Extradition Act de 2003 &ldquo;introdujo en el derecho interno [brit&aacute;nico] los contenidos del tratado bilateral de extradici&oacute;n entre Reino Unido y Estados Unidos, firmado tambi&eacute;n en 2003, antes de la ratificaci&oacute;n del mismo tratado por&rdquo; la parte americana.
    </p><p class="article-text">
        Lo que viene a explicar Colvin es que aunque el tratado estaba pensado para tener car&aacute;cter bilateral, al final la demora en su ratificaci&oacute;n por parte de Estados Unidos -no fue aprobado en el Senado de este pa&iacute;s hasta 2006, por lo que no entr&oacute; en vigor hasta 2007- provoc&oacute; que en la pr&aacute;ctica existiera un <a href="https://web.archive.org/web/20110611202458/http://business.timesonline.co.uk/tol/business/law/article680281.ece" target="_blank" data-mrf-recirculation="links-noticia" class="link">criterio unilateral </a>a juicio de una parte de la opini&oacute;n p&uacute;blica.
    </p><p class="article-text">
        Dicha unilateralidad estribar&iacute;a en que los fiscales y jueces del pa&iacute;s norteamericano pueden <a href="http://www.legislation.gov.uk/ukpga/2003/41/part/2" target="_blank" data-mrf-recirculation="links-noticia" class="link">solicitar la extradici&oacute;n</a>&nbsp;de un ciudadano que ha quebrantado las leyes estadounidenses desde suelo brit&aacute;nico esgrimiendo tan solo una &ldquo;sospecha razonable&rdquo;, mientras que en sentido contrario es necesaria una prueba lo suficientemente s&oacute;lida como para abrir un procedimiento. No obstante, algunas voces <a href="http://www.bbc.com/news/uk-15351357" target="_blank" data-mrf-recirculation="links-noticia" class="link">se pronunciaron</a>&nbsp;se&ntilde;alando que realmente las diligencias que se han de practicar para obtener una y otra no son tan dispares.
    </p><p class="article-text">
        La portavoz de la Courage Foundation comunic&oacute; sus impresiones a eldiario.es la v&iacute;spera del juicio respecto a una hipot&eacute;tica sentencia en contra de Love: &ldquo;se demostrar&aacute; que los cambios legales que inici&oacute; Theresa May despu&eacute;s de bloquear la extradici&oacute;n de Gary McKinnon son totalmente ineficaces. Creo que esto volver&aacute; a abrir el debate sobre el tema de las extradiciones entre Reino Unido y Estados Unidos que ha sido extremadamente controvertido en este pa&iacute;s&rdquo;. Y asegur&oacute; que, aunque se produjera un fallo adverso, &ldquo;continuaremos apoyando a Lauri independientemente de lo que pase&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e862affe-a3ab-4a76-b783-16b3fb985c9a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e862affe-a3ab-4a76-b783-16b3fb985c9a_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e862affe-a3ab-4a76-b783-16b3fb985c9a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e862affe-a3ab-4a76-b783-16b3fb985c9a_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e862affe-a3ab-4a76-b783-16b3fb985c9a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e862affe-a3ab-4a76-b783-16b3fb985c9a_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e862affe-a3ab-4a76-b783-16b3fb985c9a_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Un viacrucis de casi tres a&ntilde;os</h3><p class="article-text">
        Lauri Love fue arrestado el 25 de octubre de 2013 en la casa que sus padres tienen en Stradishall, una peque&ntilde;a localidad situada en el Este de Inglaterra. En el transcurso de esa operaci&oacute;n, la polic&iacute;a requis&oacute; seis ordenadores y varios discos duros de su domicilio.
    </p><p class="article-text">
        Lo consideraban <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/fallo-caso-Lauri-Love-septiembre_0_541395951.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">sospechoso</a>&nbsp;de haber hackeado sistemas inform&aacute;ticos de instalaciones especialmente sensibles desde el punto de vista estrat&eacute;gico para Estados Unidos entre 2012 y 2013, en concreto, los del Departamento de Defensa, la Agencia de Protecci&oacute;n para el Medio Ambiente, el Departamento de Energ&iacute;a y la NASA, as&iacute; como de haber robado datos sensibles tanto de la agencia espacial como de la Reserva Federal.
    </p><p class="article-text">
        Esta serie de ataques inform&aacute;ticos se dieron en el contexto de la operaci&oacute;n de Anonymous #OpLastResort y, adem&aacute;s, tambi&eacute;n se le atribuy&oacute; el hackeo llevado a cabo contra la Agencia de Misiles de Defensa en represalia por el <a href="http://arstechnica.com/tech-policy/2016/07/lauri-love-extradition-alleged-hacking-case-september-ruling/" target="_blank" data-mrf-recirculation="links-noticia" class="link">suicidio de Aaron Swartz</a>. &nbsp;
    </p><p class="article-text">
        Cuando la polic&iacute;a requis&oacute; los equipos inform&aacute;ticos, se dieron cuenta de que todo el contenido de los mismos se encontraba cifrado. La NCA brit&aacute;nica, equivalente al FBI estadounidense, le exigi&oacute; que <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/encriptacion-tribunales_0_506750117.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">descifrara el material</a>, algo a lo que el acusado se neg&oacute;.
    </p><p class="article-text">
        Este organismo de seguridad acudi&oacute; entonces a los tribunales para exigir a Love que entregara sus claves. Al final los argumentos de la NCA <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/curioso-caso-Lauri-Love_0_514798783.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">no convencieron a la juez</a>&nbsp;Nina Tempia, seg&uacute;n ella misma manifest&oacute; entonces, y Love no se vio en la obligaci&oacute;n de descifrar el contenido de sus equipos.
    </p><p class="article-text">
        A finales del pasado mes de junio se celebr&oacute; la sesi&oacute;n donde se decid&iacute;a si Reino Unido respond&iacute;a afirmativamente a las tres &oacute;rdenes de extradici&oacute;n emitidas contra Love por separado desde varias jurisdicciones de Estados Unidos. Se escuch&oacute; a los testigos de la defensa -quince en total- y a la acusaci&oacute;n que, seg&uacute;n se&ntilde;alaron varios asistentes a trav&eacute;s de Twitter, no present&oacute; ninguno.
    </p><p class="article-text">
        Aunque la sesi&oacute;n se prolong&oacute; mucho m&aacute;s all&aacute; de lo que en un principio se esperaba, la sentencia se aplaz&oacute; en un principio al pasado 20 de julio, despu&eacute;s al 26 y, ese mismo d&iacute;a, se estableci&oacute; por fin hoy, d&iacute;a 16 de septiembre, como fecha l&iacute;mite.&nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/hackers-privacidad-reino-unido-lauri-love_1_3835636.html]]></guid>
      <pubDate><![CDATA[Fri, 16 Sep 2016 14:46:36 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e862affe-a3ab-4a76-b783-16b3fb985c9a_16-9-aspect-ratio_default_0.jpg" length="35380" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e862affe-a3ab-4a76-b783-16b3fb985c9a_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="35380" width="880" height="495"/>
      <media:title><![CDATA[Londres extraditará a Lauri Love, el joven con Asperger acusado de hackear al Gobierno de EEUU]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e862affe-a3ab-4a76-b783-16b3fb985c9a_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La UE legitima los enlaces sin ánimo de lucro, ¿pero cómo afecta esto a las webs de descargas?]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/ue-tribunales-copyright_1_3833955.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/7f7019ad-0636-443c-9a90-3132b9b01290_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">El Tribunal de Justicia de la Unión Europea ratifica que no es ilícito enlazar a contenido protegido si no existe ánimo de lucro</p><p class="subtitle">¿Pero por qué las webs de descargas no se benefician de esta resolución?</p></div><p class="article-text">
        Enlazar a contenido protegido por derechos de autor desde una p&aacute;gina web no es delito si se hace sin &aacute;nimo de lucro. Es lo que se desprende de la <a href="http://curia.europa.eu/juris/document/document.jsf?text=&amp;docid=183124&amp;pageIndex=0&amp;doclang=ES&amp;mode=req&amp;dir=&amp;occ=first&amp;part=1&amp;cid=690388" target="_blank" data-mrf-recirculation="links-noticia" class="link">sentencia</a> dictada por el Tribunal Supremo de la Uni&oacute;n Europea el pasado 8 de septiembre. &iquest;Pero c&oacute;mo se puede determinar si ha existido o no intenci&oacute;n de enriquecerse? No es f&aacute;cil. Seg&uacute;n se recoge en las conclusiones, hay que averiguar si quien incluy&oacute; esos enlaces conoc&iacute;a o estaba en disposici&oacute;n de conocer que remit&iacute;a al usuario a un contenido protegido.
    </p><p class="article-text">
        Los protagonistas del pleito que ha dado lugar a esta resoluci&oacute;n judicial son GSMedia, que explota el sitio GeenStijl.nl, y Sanoma Media, editora de la revista Playboy. GeenStijl public&oacute; un enlace que dirig&iacute;a al usuario a un archivo donde se encontraban unas fotos que m&aacute;s tarde se publicaron en la citada revista. Sanoma Media decidi&oacute; llevar al asunto a los tribunales holandeses. Se inici&oacute; as&iacute; una batalla legal que se ha prolongado durante casi cinco a&ntilde;os porque GSMedia recurri&oacute; primero ante el tribunal de apelaci&oacute;n de &Aacute;msterdam y despu&eacute;s ante el Tribunal Supremo holand&eacute;s. Este &uacute;ltimo suspendi&oacute; el procedimiento y solicit&oacute; al Tribunal de Justicia de la UE unas conclusiones prejudiciales.
    </p><h3 class="article-text">No hay tregua legal para los sitios de descargas</h3><p class="article-text">
        &iquest;Cu&aacute;les pueden ser las repercusiones de la sentencia? Desde luego, a juicio de Carlos S&aacute;nchez Almeida, socio-director del despacho Bufet Almeida, no se puede inferir de las conclusiones del Tribunal de Justicia de la UE que exista a partir de ahora barra libre para todas aquellas p&aacute;ginas que incluyan enlaces. Y menos a&uacute;n se puede concluir que las webs de descargas tengan el camino expedito para continuar con sus actividades.
    </p><p class="article-text">
        Por un lado est&aacute;n los individuos. Almeida explica a ra&iacute;z de este fallo que &ldquo;la actividad de un usuario que de forma individual provee un enlace en su Twitter o en su Facebook a una obra protegida no se puede considerar il&iacute;cita en s&iacute; misma&rdquo;.
    </p><p class="article-text">
        Y por otro est&aacute;n las webs de descargas. &ldquo;La sentencia a GSMedia no ampara a estas webs. Lo que viene a decir es que el valor fundamental de la libertad de expresi&oacute;n obliga a que cada enlace se analice de forma individual, porque nos podemos cargar Internet si se criminaliza el enlace en abstracto&rdquo;, puntualiza.
    </p><p class="article-text">
        Por lo que se refiere a Espa&ntilde;a, este abogado se expresa de forma contundente cuando se le pregunta por las especulaciones en torno a la incidencia que podr&iacute;a tener la sentencia en nuestro pa&iacute;s a partir de ahora: &ldquo;Todas las especulaciones que se est&aacute;n haciendo en torno a esto es toreo de sal&oacute;n. &iquest;Por qu&eacute;? Porque realmente lo que vale es lo que digan los jueces, tanto para los casos anteriores al 1 de julio de 2015 como para los posteriores a esta fecha&rdquo;.
    </p><p class="article-text">
        La fecha a la que alude corresponde a la entrada en vigor del nuevo C&oacute;digo Penal, m&aacute;s restrictivo para estos casos. Mediante el mismo &ldquo;se tipifica como delito con penas de hasta seis a&ntilde;os de c&aacute;rcel, si se dan circunstancias agravantes, el proveer listados ordenados de enlaces cuando hay beneficio econ&oacute;mico directo o indirecto&rdquo;, detalla Almeida. Adem&aacute;s, este jurista considera que no se debe descuidar otro factor de importancia: &ldquo;Teniendo en cuenta que las redadas contra p&aacute;ginas de enlaces en Espa&ntilde;a empezaron en el a&ntilde;o 2003, toda la jurisprudencia espa&ntilde;ola vale m&aacute;s que la comunitaria porque se produjo antes&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5b9ac1ae-99f2-4be2-a3e7-e7b118fcbb2d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5b9ac1ae-99f2-4be2-a3e7-e7b118fcbb2d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5b9ac1ae-99f2-4be2-a3e7-e7b118fcbb2d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5b9ac1ae-99f2-4be2-a3e7-e7b118fcbb2d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5b9ac1ae-99f2-4be2-a3e7-e7b118fcbb2d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5b9ac1ae-99f2-4be2-a3e7-e7b118fcbb2d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5b9ac1ae-99f2-4be2-a3e7-e7b118fcbb2d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Algunas se&ntilde;ales premonitorias</h3><p class="article-text">
        Antes de publicarse la sentencia del Tribunal de Justicia de la UE el pasado jueves, se pod&iacute;a apreciar que algunos escritos y resoluciones anticipaban el resultado de esta. El <a href="http://curia.europa.eu/juris/document/document.jsf?text=&amp;docid=175626&amp;pageIndex=0&amp;doclang=ES&amp;mode=req&amp;dir=&amp;occ=first&amp;part=1&amp;cid=684173" target="_blank" data-mrf-recirculation="links-noticia" class="link">escrito</a> remitido por el abogado general, Melchor Wathelet, con fecha del 7 de abril de este a&ntilde;o interpretaba la Directiva europea de 2001 relativa a la &ldquo;armonizaci&oacute;n&rdquo; de los derechos de autor y los derechos que se derivan de los mismos en la sociedad de la informaci&oacute;n exactamente en el mismo sentido en el que finalmente lo ha hecho el Tribunal el 8 de septiembre. Y adem&aacute;s no fue el &uacute;nico. Tambi&eacute;n se puede observar esta misma perspectiva en sendas sentencias sobre los casos <a href="http://curia.europa.eu/juris/document/document.jsf?docid=147847&amp;doclang=ES" target="_blank" data-mrf-recirculation="links-noticia" class="link">Svensson</a> y <a href="http://curia.europa.eu/juris/document/document.jsf?text=&amp;docid=159023&amp;pageIndex=0&amp;doclang=FR&amp;mode=lst&amp;dir=&amp;occ=first%E2%88%82=1&amp;cid=391433" target="_blank" data-mrf-recirculation="links-noticia" class="link">BestWater</a> con fechas del 13 de febrero y del 21 de octubre de 2014, respectivamente. 
    </p><p class="article-text">
        En el caso Svensson, varios periodistas entre ellos Nils Svensson -de ah&iacute; el nombre- escribieron una serie de art&iacute;culos para el peri&oacute;dico G&ouml;teborgs-Posten y tambi&eacute;n para el sitio que este mismo rotativo posee en Internet. Por su parte, la empresa Retriever Sverige gestiona una p&aacute;gina de enlaces a distintos art&iacute;culos. Los periodistas decidieron acudir a los tribunales cuando vieron enlazados algunos de sus art&iacute;culos en la p&aacute;gina de esta empresa.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b029390a-99b4-4210-bbc7-05ed19c3ef93_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b029390a-99b4-4210-bbc7-05ed19c3ef93_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b029390a-99b4-4210-bbc7-05ed19c3ef93_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b029390a-99b4-4210-bbc7-05ed19c3ef93_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b029390a-99b4-4210-bbc7-05ed19c3ef93_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b029390a-99b4-4210-bbc7-05ed19c3ef93_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b029390a-99b4-4210-bbc7-05ed19c3ef93_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Lo llamativo del caso Svensson es que es utilizado con asiduidad tanto por demandantes que creen que sus derechos de autor han sido vulnerados como por la parte demandada para su defensa. Se puede comprobar en la misma sentencia del jueves pasado: la parte demandante esgrim&iacute;a contra GSMedia precisamente esta sentencia.
    </p><p class="article-text">
        Seg&uacute;n Almeida, otro tanto ocurre en Espa&ntilde;a: &ldquo;Aportan la sentencia, pero, barriendo para casa, un abogado con ese mismo veredicto en la mano puede decir una cosa&rdquo; y el que est&aacute; enfrente &ldquo;lo contrario&rdquo;. Ante esta situaci&oacute;n para &eacute;l solo cabe una opci&oacute;n tanto en la UE como en Espa&ntilde;a: &ldquo;Conf&iacute;o m&aacute;s en la Justicia europea y espa&ntilde;ola que en nuestro poder legislativo y ejecutivo. Hay mejor voluntad por parte de los jueces de ponderar los derechos en conflicto, es decir, la libertad de expresi&oacute;n y la propiedad intelectual&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe, Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/ue-tribunales-copyright_1_3833955.html]]></guid>
      <pubDate><![CDATA[Tue, 13 Sep 2016 09:49:15 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/7f7019ad-0636-443c-9a90-3132b9b01290_16-9-aspect-ratio_default_0.jpg" length="11198408" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/7f7019ad-0636-443c-9a90-3132b9b01290_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="11198408" width="880" height="495"/>
      <media:title><![CDATA[La UE legitima los enlaces sin ánimo de lucro, ¿pero cómo afecta esto a las webs de descargas?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/7f7019ad-0636-443c-9a90-3132b9b01290_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Copyright]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Lauri Love/LuxLeaks: dos condenas y un aplazamiento]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/lauri-love-antoine-deltour-luxleaks-hackers-filtracion_1_3920330.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a8b6108a-d554-408e-9094-12e61468a760_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Lauri Love, activista"></p><div class="subtitles"><p class="subtitle">La decisión judicial sobre la extradición a Estados Unidos del presunto hacker Lauri Love se aplaza al 20 de julio. Un psiquiatra de King’s College le ha diagnosticado "síndrome de Asperger y desorden depresivo recurrente".</p><p class="subtitle">La nueva Directiva Europea sobre el Secreto en los Negocios y el proyecto de ley francés no habrían salvado a los filtradores de LuxLeaks.</p></div><p class="article-text">
        La vista para decidir si procede atender o no las peticiones de extradici&oacute;n a Estados Unidos del presunto hacker brit&aacute;nico Lauri Love concluyeron ayer en el Tribunal de los Magistrados de Westminster. La lectura de la resoluci&oacute;n judicial se aplaz&oacute; hasta el pr&oacute;ximo 20 de julio.
    </p><p class="article-text">
        Organizada en dos sesiones, la vista de anteayer estuvo dedicada sobre todo a expertos del campo de la psicolog&iacute;a y la psiquiatr&iacute;a para ahondar en los aspectos cl&iacute;nicos que entraban en juego en caso de que se produjera finalmente la extradici&oacute;n de Love al pa&iacute;s norteamericano.
    </p><p class="article-text">
        Miembros de la Courage Foundation, organizaci&oacute;n dedicada a la defensa de los derechos y libertades en Internet, entraron a presenciar las sesiones, contando casi minuto a minuto lo que suced&iacute;a en ambas. En concreto recogieron entre otros el testimonio del catedr&aacute;tico em&eacute;rito de neuropsiquiatr&iacute;a en el King&rsquo;s College de Londres y psiquiatra forense, Michael Kopelman, tuiteando: &ldquo;Mi diagn&oacute;stico en este caso es s&iacute;ndrome de Asperger y desorden depresivo recurrente&rdquo;.&nbsp;
    </p><h3 class="article-text">Hablan los expertos: diferencias entre pol&iacute;ticas penitenciarias</h3><p class="article-text">
        Tras un breve debate sobre el orden de comparecencia de los testigos, la acusaci&oacute;n tom&oacute; la palabra para afirmar que los investigadores del caso &ldquo;ten&iacute;an una fuente del FBI en el chat desde donde Lauri Love conduc&iacute;a supuestamente los ataques&rdquo;. Antes de comparecer los especialistas, el padre de Lauri Love explic&oacute; de manera concisa y directa el peligro al que podr&iacute;a enfrentarse su hijo si al final lo extraditaban a Estados Unidos. <a href="http://www.bbc.com/news/uk-england-suffolk-36649095" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n la BBC</a>, Alexander Love &ldquo;cont&oacute; al tribunal que vio c&oacute;mo algunas personas a las que asisti&oacute; terminaron suicid&aacute;ndose como la &uacute;nica soluci&oacute;n a un futuro que no consegu&iacute;an vislumbrar&rdquo;. Love tiene m&aacute;s de treinta y seis a&ntilde;os de experiencia como capell&aacute;n de prisiones.
    </p><p class="article-text">
        Un escrito elaborado por la Corage Foundation al que ha tenido acceso eldiario.es recoge unas declaraciones de Carol Povey, directora del Centro para el Autismo en la Sociedad Nacional Autista en las que sostiene que &ldquo;la Sociedad Nacional Autista cree firmemente que la extradici&oacute;n podr&iacute;a ser inapropiada y da&ntilde;ina para cualquiera que, como el se&ntilde;or Love, tenga s&iacute;ndrome de Asperger, una forma de autismo&rdquo;. Y contin&uacute;a:
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2">Desde nuestro punto de vista en lo que se refiere a las probables condiciones de detención en Estados Unidos en este caso, creemos que habría una falta de apoyo y que prácticas como el régimen de aislamiento causarían ansiedad y angustia en una persona autista. La Sociedad Nacional Autista trabaja para asegurarse de que la gente que se encuentra dentro de un rango de autismo esté protegida de cualquier daño improcedente dentro del sistema de la justicia penal en Reino Unido, y aunque todavía queda mucho por hacer, el sistema británico se ha mostrado dispuesto a hacerse cargo”, sostuvo Povey en defensa de su labor para especificar que: “De hecho, en 24 prisiones de Inglaterra ya están trabajando con nosotros para hacer unos ajustes razonables para proporcionar el acceso a los servicios de apoyo.<br/><br/></blockquote>
    </figure><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f9be9cea-0370-42cf-9a59-e8037803e535_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f9be9cea-0370-42cf-9a59-e8037803e535_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f9be9cea-0370-42cf-9a59-e8037803e535_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f9be9cea-0370-42cf-9a59-e8037803e535_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f9be9cea-0370-42cf-9a59-e8037803e535_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f9be9cea-0370-42cf-9a59-e8037803e535_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f9be9cea-0370-42cf-9a59-e8037803e535_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Love: &ldquo;Internet en sus primeros a&ntilde;os era un sue&ntilde;o ut&oacute;pico&rdquo;</h3><p class="article-text">
        La segunda sesi&oacute;n del juicio estuvo reservada nuevamente a los testigos de la defensa, con extensos interrogatorios de la acusaci&oacute;n por la tarde. Hablaron personalidades del &ldquo;activismo digital&rdquo; y del mundo hacker: Jeniffer Arcuri de My Hacker House dijo que &ldquo;My Hacker House tiene como objetivo desarrollar las habilidades inform&aacute;ticas como un bien social&rdquo;, y alab&oacute; el trabajo desarrollado por Laurie para esta instituci&oacute;n.&nbsp; Naomi Colvin, portavoz de la Courage Foundation, alab&oacute; tambi&eacute;n las intenciones de Love.
    </p><p class="article-text">
        Despu&eacute;s lleg&oacute; el testigo m&aacute;s esperado. Lauri Love ocup&oacute; su sitio en el estrado para arrancar con un comentario ir&oacute;nico que fue encendi&oacute; a sus seguidores en Twitter: &ldquo;Hay mucha m&aacute;s verdad de la que da tiempo a escuchar hoy&rdquo; dijo antes de prestar juramento. Describi&oacute; el estado de depresi&oacute;n al que se refirieron los especialistas cl&iacute;nicos consultados en la sesi&oacute;n previa en los siguientes t&eacute;rminos: &ldquo;Sientes que te hundes, pero a veces te encuentras en la superficie y puedes nadar y chapotear&rdquo;. Record&oacute; por otra parte que &ldquo;Internet en sus primeros a&ntilde;os era un sue&ntilde;o ut&oacute;pico&hellip;. Pod&iacute;an hablar los unos con los otros tomando &uacute;nicamente como base las ideas de cada uno&rdquo;.
    </p><p class="article-text">
        La indignaci&oacute;n cundi&oacute; entre los miembros de la Courage Foundation que retransmit&iacute;an la sesi&oacute;n mediante sus dispositivos m&oacute;viles cuando aseguraron que la acusaci&oacute;n pregunt&oacute; a Lauri si sus &ldquo;desventajas manejables&rdquo; &ndash;refiri&eacute;ndose al parecer a la condici&oacute;n cl&iacute;nica descrita por los expertos y por &eacute;l mismo ante la juez&ndash; no eran &ldquo;un escudo ante el tribunal&rdquo;.
    </p><p class="article-text">
        Hacia el final, un miembro de la Courage Foundation hizo la siguiente valoraci&oacute;n de conjunto: &ldquo;La vista sobre la extradici&oacute;n ha estado m&aacute;s centrada en la defensa de la acusaci&oacute;n que en la defensa del denunciado&rdquo; y destac&oacute; el hecho de que esa misma acusaci&oacute;n &ldquo;no tuviera ning&uacute;n testigo y la defensa, quince&rdquo;.
    </p><h3 class="article-text">El caso de Gary McKinnon</h3><p class="article-text">
        El 25 de octubre de 2013, Lauri Love fue detenido en la casa de sus padres, en Stradishall, una peque&ntilde;a localidad situada al Este de Inglaterra. Como <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/curioso-caso-Lauri-Love_0_514798783.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cont&oacute; ya</a>&nbsp;eldiario.es el pasado 11 de mayo, la polic&iacute;a requis&oacute; varios equipos inform&aacute;ticos y discos duros de su domicilio. Todos estaban cifrados. La NCA brit&aacute;nica, equivalente al FBI estadounidense, exigi&oacute; que descifrara los contenidos, cosa a la que el acusado se neg&oacute;. Este organismo de seguridad acudi&oacute; entonces a los tribunales para obligar a Love a entregar sus claves.
    </p><p class="article-text">
        Finalmente, los argumentos de la NCA no persuadieron a la juez que instru&iacute;a este caso, Nina Tempia, seg&uacute;n ella misma manifest&oacute; en su momento, as&iacute; que Love no se vio obligado finalmente a descifrar el contenido de los dispositivos que le fueron requisados.
    </p><p class="article-text">
        Ahora, a finales de junio, Love se enfrentaba a tres &oacute;rdenes de extradici&oacute;n dictadas por separado desde varias jurisdicciones de Estados Unidos, lo que a juicio de la Courage Foundation &ldquo;incrementa los riesgos de obtener una sentencia contra &eacute;l que ir&iacute;a mucho m&aacute;s all&aacute; de la que pudiera dictar cualquier otro tribunal brit&aacute;nico&rdquo;, hasta el punto, seg&uacute;n esta organizaci&oacute;n de apoyo, &ldquo;de que su equipo legal calcula una condena m&aacute;xima de 99 a&ntilde;os&rdquo;.
    </p><p class="article-text">
        Gary McKinnon, tambi&eacute;n diagnosticado con s&iacute;ndrome de Asperger igual que Lauri Love, fue acusado de hackear ordenadores militares de Estados Unidos en 2002. Durante ocho a&ntilde;os pes&oacute; sobre &eacute;l una orden de extradici&oacute;n, emitida por Estados Unidos en 2004. Finalmente, el 16 de octubre de 2012, la secretaria de Interior Theresa May <a href="https://www.theguardian.com/world/2012/dec/14/gary-mckinnon-no-uk-charges" target="_blank" data-mrf-recirculation="links-noticia" class="link">bloque&oacute;</a>&nbsp;la extradici&oacute;n de McKinnon alegando razones relacionadas con los derechos humanos.
    </p><p class="article-text">
        El 6 de febrero de 2013 The Guardian <a href="http://www.theguardian.com/politics/2013/feb/06/home-secretary-overhauls-extradition-laws" target="_blank" data-mrf-recirculation="links-noticia" class="link">informaba</a>&nbsp;de la intenci&oacute;n de May de promover cambios en las leyes de extradici&oacute;n mediante propuestas de reforma del proyecto de ley en materia penal y de tribunales. El objetivo, seg&uacute;n cuenta el diario brit&aacute;nico, era &ldquo;transferir a los altos tribunales los poderes que como secretaria de Interior le correspond&iacute;an para impedir que alguien sea enviado a comparecer en un tribunal extranjero cuando se alegan razones humanitarias&rdquo;.
    </p><p class="article-text">
        Fruto de este proceso, fue la llamada <em>forum bar</em> que entr&oacute; en vigor en octubre de ese mismo a&ntilde;o, constituyendo la secci&oacute;n 83A de la Ley de Extradici&oacute;n de 2003, que quedaba enmendada. A grandes rasgos establece en su apartado primero que la extradici&oacute;n de una persona depende, en buena medida, &ldquo;de los intereses de la Justicia&rdquo;, y que dichos intereses ser&aacute;n sometidos al criterio de un juez que puede considerar que la extradici&oacute;n no es oportuna, entre otros casos, &ldquo;si la actividad&rdquo; por la que se juzga a una determinada persona &ldquo;se desarroll&oacute; principalmente en Reino Unido&rdquo;.&nbsp; &nbsp;
    </p><p class="article-text">
        Para la portavoz de la Courage Foundation, Naomi Colvin, no hay ninguna duda respecto al paralelismo que guardan ambos casos, y el espaldarazo que esta ley reformada puede suponer para Love, como se desprende de sus declaraciones a eldiario.es: &ldquo;El caso de extradici&oacute;n de Lauri es el primer gran examen de los cambios en la ley que se produjeron a ra&iacute;z del caso de extradici&oacute;n de Gary McKinnon, que fue muy controvertido en Reino Unido. La <em>forum bar</em> est&aacute; pensada para prevenir que vuelva a darse una situaci&oacute;n como la de McKinnon y si hay un caso en el que [la <em>forum bar</em>] podr&iacute;a aplicarse, es el de Laurie&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3e79a108-40fe-4903-9d71-99c03412c258_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3e79a108-40fe-4903-9d71-99c03412c258_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3e79a108-40fe-4903-9d71-99c03412c258_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3e79a108-40fe-4903-9d71-99c03412c258_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3e79a108-40fe-4903-9d71-99c03412c258_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3e79a108-40fe-4903-9d71-99c03412c258_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3e79a108-40fe-4903-9d71-99c03412c258_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>El cambio legislativo: tarde e insuficiente para Detour</strong>
    </p><p class="article-text">
        Como <a href="http://www.eldiario.es/cultura/politicas_culturales/Doce-anos-multa-filtrador-Luxleaks_0_531947543.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">public&oacute;</a>&nbsp;ayer eldiario.es ayer, todos los filtradores del esc&aacute;ndalo LuxLeaks recibieron condenas salvo el periodista &Eacute;douard Perrin, para quien se ped&iacute;a una multa por haber difundido el contenido de los documentos en su programa de la televisi&oacute;n p&uacute;blica francesa. Perrin result&oacute; absuelto, mientras que Antoine Deltour y Rapha&euml;l Halet recibieron condenas de doce y nueve a&ntilde;os respectivamente, adem&aacute;s de multas de 1.500 y 1.000 euros. En principio, se trata de una sentencia suspendida por lo que los filtradores no ir&aacute;n a la c&aacute;rcel.
    </p><p class="article-text">
        El comit&eacute; de apoyo a Antoine Deltour difundi&oacute; inmediatamente despu&eacute;s de leerse la sentencia un comunicado donde afirmaban sentirse &ldquo;enfadados&rdquo; con una sentencia que tildaron de &ldquo;incomprensible&rdquo; por &ldquo;ignorar el inter&eacute;s p&uacute;blico&rdquo; que, a su entender, dirigi&oacute; la acci&oacute;n de filtrar los documentos llevada a cabo por Deltour.
    </p><p class="article-text">
        Por su parte el propio condenado dirigi&oacute; unas palabras de gratitud recogidas por su comit&eacute; de apoyo advirtiendo de que, seg&uacute;n su punto de vista, &ldquo;condenar a los ciudadanos que son el origen de la filtraci&oacute;n de LuxLeaks equivale a condenar los avances en materia de regulaci&oacute;n [fiscal] que se hab&iacute;an fijado como objetivo&rdquo;.
    </p><p class="article-text">
        Seg&uacute;n public&oacute; <a href="http://www.liberation.fr/france/2016/05/27/a-paris-comme-a-bruxelles-les-lanceurs-d-alerte-trahis-par-les-mots_1455581" target="_blank" data-mrf-recirculation="links-noticia" class="link">Lib&eacute;ration</a>&nbsp;a finales del pasado mes de mayo, al final de los debates para la aprobaci&oacute;n de la Directiva Europea sobre el Secreto Comercial se opt&oacute; por introducir una coletilla que exonerara del deber de guardar secreto a los filtradores de informaci&oacute;n que actuaran en pro del inter&eacute;s general.
    </p><p class="article-text">
        La agencia Europe, seg&uacute;n este diario franc&eacute;s, inform&oacute; de la intenci&oacute;n del Parlamento europeo de Estrasburgo de introducir esta exoneraci&oacute;n en caso de &ldquo;malas pr&aacute;cticas&rdquo; empresariales, y en el caso de la sede de Bruselas de aplicar este eximente en caso de &ldquo;comportamiento inapropiado&rdquo;. A la hora de unificar criterios, seg&uacute;n esta misma agencia, se opt&oacute; por &ldquo;acto reprobable&rdquo;.
    </p><p class="article-text">
        La nueva redacci&oacute;n de esta directiva europea no habr&iacute;a servido por tanto para librar a Deltour de la condena, ya que al fin y al cabo, como se&ntilde;alaba precisamente Lib&eacute;ration en <a href="http://www.liberation.fr/france/2016/06/10/sapin-ii-pratiques-opaques-legere-eclaircie_1458770" target="_blank" data-mrf-recirculation="links-noticia" class="link">otro art&iacute;culo</a>, &ldquo;los acuerdos fiscales de las multinacionales radicadas en Luxemburgo eran perfectamente legales&rdquo;.
    </p><p class="article-text">
        No obstante, el comit&eacute; de apoyo a Antoine Deltour, vio algo positivo tanto en esta directiva como en el proyecto de ley que se discuti&oacute; en la Asamblea Nacional en Francia a principios de este mes de junio para abordar esta problem&aacute;tica, y que ha sido conocido con el apellido de su impulsor, el ministro de Finanzas Michel Sapin.
    </p><p class="article-text">
        El portavoz de dicho comit&eacute; se&ntilde;al&oacute; en declaraciones a eldiario.es previas a la lectura de la sentencia que &ldquo;es un buen punto de partida y hay ideas interesantes. Por primera vez hay una definici&oacute;n trasversal y un esquema b&aacute;sico para proteger a los filtradores&rdquo;, si bien matiza que ellos, al igual que otras ONG, han denunciado que la definici&oacute;n era demasiado &ldquo;restrictiva&rdquo; y que Antoine &ldquo;no encajar&iacute;a&rdquo; dentro de la misma.
    </p><p class="article-text">
        &nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/lauri-love-antoine-deltour-luxleaks-hackers-filtracion_1_3920330.html]]></guid>
      <pubDate><![CDATA[Thu, 30 Jun 2016 10:34:57 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a8b6108a-d554-408e-9094-12e61468a760_16-9-aspect-ratio_default_0.jpg" length="23321" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a8b6108a-d554-408e-9094-12e61468a760_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="23321" width="880" height="495"/>
      <media:title><![CDATA[Lauri Love/LuxLeaks: dos condenas y un aplazamiento]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a8b6108a-d554-408e-9094-12e61468a760_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Luxleaks,Hackers,Filtraciones]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["La ciberguerra sería una forma de terrorismo de Estado"]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/entrevistas/ciberguerra-malware-cibercrimen-libro_128_3940870.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9a0d818b-37d8-4adb-851d-00ce3741eadb_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Yolanda Quintana publica su nuevo libro, Ciberguerra."></p><div class="subtitles"><p class="subtitle">En su nuevo libro, Yolanda Quintana hace una crónica extensa de las últimas amenazas de la guerra cibernética y explica los distintos tipos de las mismas, sus aspectos técnicos, implicaciones y tratamiento en los medios de comunicación</p><p class="subtitle">"En España se vendió el Centro Tecnológico de Seguridad como un instrumento para que estuviéramos más protegidos, cuando es un mecanismo para que estemos más vigilados"</p></div><p class="article-text">
        La periodista Yolanda Quintana se ha especializado en comunicaci&oacute;n y movimientos sociales, en concreto en el impacto de Internet y los medios en el activismo, as&iacute; como en los derechos civiles en la red. Es autora, junto a Mario Tasc&oacute;n, de <em>Ciberactivismo: Las nuevas revoluciones de las multitudes conectadas</em> (Catarata, 2012). Cubri&oacute; en su d&iacute;a <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Greenwald-NSA-informacion-reputacion-personas_0_265624239.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el caso Snowden&nbsp;para Diario Turing en eldiario.es</a>, y tambi&eacute;n es autora del <a href="https://llamaloy.wordpress.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">blog&nbsp;Ll&aacute;malo Y</a>.
    </p><p class="article-text">
        Ahora publica <em>Ciberguerra: Todo lo que no sabes sobre las nuevas amenazas y las guerras que ya se libran en la red</em> (Catarata, 2016). El libro pretende incentivar la mirada cr&iacute;tica entre el gran p&uacute;blico ante los acontecimientos calificados de &ldquo;ciberguerra&rdquo; y alertar de la coartada que puede proporcionar el tremendismo sensacionalista en estos temas a quienes pretenden recortar libertades o privacidad. La presentaci&oacute;n del libro ser&aacute; el mi&eacute;rcoles 22 de junio, a las 19:00 en la Casa del Libro. Calle Fuencarral, 119.
    </p><p class="article-text">
        <strong>El New York Times public&oacute; en&nbsp;abril que el cibermando de la NSA ha declarado al ISIS objetivo de acciones ofensivas. &iquest;Por qu&eacute; se ha tardado tanto en considerarlos as&iacute;? &iquest;No lo estaban haciendo ya?</strong>
    </p><p class="article-text">
        A la hora de valorar una declaraci&oacute;n como esta, hay que tener en cuenta una cita muy repetida en caso de conflicto b&eacute;lico y que se recoge en el libro: &ldquo;En una guerra, la primera v&iacute;ctima es la verdad&rdquo;. Esta informaci&oacute;n no es cierta, porque la NSA lleva mucho tiempo teniendo a ISIS como objetivo, y de hecho han utilizado tanto los datos que recogen a trav&eacute;s de sus redes de vigilancia como drones para matar a supuestos activistas [de ISIS].
    </p><p class="article-text">
        <strong>&iquest;En qu&eacute; se basaron los inform&aacute;ticos de la NSA para asegurar que el virus Agent.btz era obra de los servicios secretos rusos?</strong>
    </p><p class="article-text">
        Una de las cosas que me gustar&iacute;a que quedase clara a cualquier persona que lea el libro es la dificultad de las t&eacute;cnicas de la ingenier&iacute;a forense para atribuir un ataque. Normalmente se hace por deducci&oacute;n, en funci&oacute;n de a qu&eacute; hora atacan, c&oacute;mo es el tipo de c&oacute;digo y qu&eacute; lenguaje lo soporta. Cuando se apunta a una autor&iacute;a con un Estado detr&aacute;s, hay que poner en duda la verosimilitud, y en segundo lugar preguntarse qu&eacute; intereses hay detr&aacute;s.
    </p><p class="article-text">
        <strong>La TAO es la unidad ofensiva cibern&eacute;tica de la NSA desde los noventa. Puede aventurarse que buena parte de la opini&oacute;n p&uacute;blica desconoce que disponga de esta unidad. En cambio, s&iacute; se sabe que existen crackers de Ir&aacute;n, Corea del Norte o China, &iquest;podr&iacute;a atribuirse esto al buenismo del periodismo tecnol&oacute;gico occidental del que se habla en el libro?</strong>
    </p><p class="article-text">
        Forma parte tambi&eacute;n de la gran maquinaria de propaganda militar norteamericana. Hay que tener en cuenta que cualquier informaci&oacute;n que criminaliza Internet o a cualquier enemigo exterior justifica que ellos tengan unidades vigilando estos espacios. Se cubren con un envoltorio de defensa una vez que han conseguido vendernos que el escenario donde ellos se mueven es un escenario peligroso.
    </p><p class="article-text">
        <strong>Leyendo el libro, deduzco que no se cree la teor&iacute;a de que un malware pudo infectar unos sistemas inform&aacute;ticos militares de EEUU&nbsp;por un pendrive que&nbsp;alguien dej&oacute; en el suelo del garaje de una base militar de Oriente Medio...</strong><em>malware</em>
    </p><p class="article-text">
        No es que yo desconf&iacute;e, es que una revista como Wired lo incluy&oacute; entre las leyendas urbanas de ese a&ntilde;o. Es algo que por su propia narraci&oacute;n solo se puede reconstruir <em>a posteriori</em>. Ese virus apareci&oacute; en 2008, pero la primera vez que se cont&oacute; esa historia fue en 2011, es una t&eacute;cnica de <em>storytelling</em> de manual.
    </p><p class="article-text">
        La secuencia de hechos demuestra, en mi opini&oacute;n, que Keith Alexader estaba maniobrando para que el mando cibern&eacute;tico cayera bajo el dominio de la NSA, cosa que finalmente ocurre. Cuando ves ese paralelismo temporal, de c&oacute;mo se va reconstruyendo la historia a&ntilde;os despu&eacute;s, a la vez que se dan pasos para consolidar el papel de la NSA para controlar el ciberespacio, todo encaja. Todo parece indicar que fue una campa&ntilde;a de propaganda de la propia NSA, en concreto de Keith Alexander, para que ese dominio cayera en manos de la agencia de espionaje y no de la Fuerza A&eacute;rea, que era quien lo detentaba hasta entonces.
    </p><p class="article-text">
        <strong>En el libro se dice que la ciberguerra es una forma de guerra asim&eacute;trica, pero Eugene Kaspersky dice que es una forma de ciberterrorismo... &iquest;Con qu&eacute; tenemos que quedarnos?</strong>
    </p><p class="article-text">
        No son afirmaciones contradictorias. A mi juicio es ciberguerra porque tiene las t&eacute;cnicas y sigue el esquema b&aacute;sico de un enfrentamiento entre estados para lograr cuotas de poder a todos los niveles: de informaci&oacute;n, econ&oacute;mico, pol&iacute;tico, en las negociaciones... Pero tambi&eacute;n estoy de acuerdo en lo que dice Kaspersky, porque son ataques de Estado que no sabes qui&eacute;n los ejecuta, cu&aacute;ndo te va a atacar ni c&oacute;mo va a hacerlo, por lo que la ciberguerra ser&iacute;a una forma de terrorismo de Estado.
    </p><p class="article-text">
        <strong>Seg&uacute;n informes citados en el libro, China lidera los ataques DDoS. Ese tipo de ataque es barato, pero emplearlo de forma masiva tiene que suponer un coste humano y econ&oacute;mico que lleva a preguntarse si resulta rentable teniendo en cuenta que el DDoS solo impide el acceso a una web durante un per&iacute;odo de tiempo muy limitado.</strong>
    </p><p class="article-text">
        Efectivamente, los ataques que est&aacute;n promoviendo son de muy baja intensidad. Qu&eacute; objetivo tiene China como Estado con esto lo desconozco, pero realmente no es ahora una de las potencias que tengan que preocuparnos al resto de ciudadanos, porque el impacto estrat&eacute;gico de sus ataques es muy limitado.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6493934b-e69e-4456-abb5-6432213960d8_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6493934b-e69e-4456-abb5-6432213960d8_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6493934b-e69e-4456-abb5-6432213960d8_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6493934b-e69e-4456-abb5-6432213960d8_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6493934b-e69e-4456-abb5-6432213960d8_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6493934b-e69e-4456-abb5-6432213960d8_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6493934b-e69e-4456-abb5-6432213960d8_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&iquest;Podr&iacute;a dar alg&uacute;n detalle m&aacute;s sobre ese tratado de no agresi&oacute;n inform&aacute;tica entre Rusia y Brasil?</strong>
    </p><p class="article-text">
        Fue uno de los tratados pioneros. La importancia jur&iacute;dica es muy relevante porque deja fuera de la actividad de agresi&oacute;n gran parte de las acciones que ahora se est&aacute;n llevando a cabo: espionaje inform&aacute;tico, ataques a infraestructuras o a webs estrat&eacute;gicas. Por otra parte, se est&aacute; naturalizando y dando por hecho que est&aacute;n existiendo ese tipo de confrontaciones.
    </p><p class="article-text">
        <strong>Cuando uno lee sobre lo que hace el Syrian Electronic Army podr&iacute;a pensar que se trata del brazo cibern&eacute;tico del Ej&eacute;rcito sirio, pero lo incluye en la lista de &ldquo;grupos de crackers&rdquo; y no de &ldquo;estados&rdquo;...</strong>
    </p><p class="article-text">
        Probablemente tengan fondos del Ej&eacute;rcito sirio, y alguno de sus miembros sea militares, pero realmente su forma de actuar est&aacute; dentro de los &ldquo;grupos&rdquo;. Van por libre y forman parte de una ofensiva m&aacute;s distribuida que de una ofensiva militar, lo que tambi&eacute;n explica su eficacia.
    </p><p class="article-text">
        <strong>Muchos medios tienden a clasificar las acciones de los ciberv&aacute;ndalos o de los script kiddies en la categor&iacute;a de ciberguerra, &iquest;cree que se abusa del concepto de ciberguerra o ciberterrorismo en los medios de comunicaci&oacute;n?</strong><em>script kiddies</em>
    </p><p class="article-text">
        M&aacute;s que el abuso del concepto &ldquo;ciberguerra&rdquo; como tal, se magnifica la palabra &ldquo;ataque&rdquo;. Es decir, cuando veamos &ldquo;ataque inform&aacute;tico&rdquo; el lector debe levantar la antena y ver qui&eacute;n est&aacute; detr&aacute;s, qu&eacute; ataque se ha producido y c&oacute;mo se ha producido, porque con eso t&uacute; ya puedes hacer la propia clasificaci&oacute;n. El mal uso est&aacute; en los medios de comunicaci&oacute;n gen&eacute;ricos no especializados, porque si buscamos, hay grandes periodistas especializados en seguridad inform&aacute;tica, pero generalmente nos llegan a trav&eacute;s de las p&aacute;ginas de sociedad, de pol&iacute;tica, o internacional. Son noticias muy sensacionalistas que transmiten una peligrosidad que no es tal. &iquest;Y d&oacute;nde est&aacute; el problema? Que por detr&aacute;s se justifican medidas por parte de los estados que suponen recortes de libertades.
    </p><p class="article-text">
        <strong>En enero de 2015 la cuenta de Twitter del Comando Central del Ej&eacute;rcito de Estados Unidos fue hackeada&nbsp;por ISIS. Fue un caso de desfiguraci&oacute;n de una web, pero aprovecharon para lanzar sus proclamas. &iquest;Ser&iacute;a entonces cibervandalismo o ciberterrorismo?</strong><a href="http://www.bbc.com/news/world-us-canada-30785232" target="_blank" data-mrf-recirculation="links-noticia" class="link">fue hackeada</a>
    </p><p class="article-text">
        La gran capacidad del terrorismo islamista ahora, por suerte, son ataques de cibervandalismo como este que t&uacute; dices. Si alguien hackea una web para poner un determinado mensaje no es muy distinto a cuando alguien hace una pintada. El CNI en su informe anual hace un <em>ranking</em> de las amenazas y sit&uacute;a en primer lugar a los estados, y al ISIS y al vandalismo en los niveles de peligrosidad inferiores.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/88f0b39e-fe85-4502-a0c1-15d53149a78b_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/88f0b39e-fe85-4502-a0c1-15d53149a78b_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/88f0b39e-fe85-4502-a0c1-15d53149a78b_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/88f0b39e-fe85-4502-a0c1-15d53149a78b_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/88f0b39e-fe85-4502-a0c1-15d53149a78b_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/88f0b39e-fe85-4502-a0c1-15d53149a78b_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/88f0b39e-fe85-4502-a0c1-15d53149a78b_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>Entre 2005 y 2008 se dan los primeros ataques de ransomware, principalmente desde Rusia y Europa del Este, pero en 2016 Kaspersky sac&oacute; un informe diciendo que se hab&iacute;an incrementado los ataques con malware a los usuarios de videojuegos online y Rusia aparec&iacute;a en 2015 como l&iacute;der en descargas de determinados troyanos para atacar espec&iacute;ficamente la plataforma de videojuegos Steam. &iquest;Por qu&eacute; el Gobierno ruso no ha puesto coto a esto?</strong><em>ransomware</em><em>malware</em>
    </p><p class="article-text">
        En el libro se dedica un apartado a explicar las actividades de la ciberdelincuencia rusa. Existen m&uacute;ltiples operadores independientes en Rusia que se dedican al delito inform&aacute;tico, pero, seg&uacute;n los expertos, sin relaci&oacute;n con el estado. Una de sus caracter&iacute;sticas es su alto grado de especializaci&oacute;n, lo que explica estos ataques a comunidades de videojuegos online, donde hay expectativas de conseguir un beneficio econ&oacute;mico. Desde el punto de vista de la &ldquo;ciberguerra&rdquo;, son actores relevantes porque son atacantes con una elevada competencia t&eacute;cnica y con recursos econ&oacute;micos necesarios para llevar a cabo acciones complejas, lo que les convierten en grupos que pueden llegar a ser contratados como mercenarios. Sus actividades causan perjuicios millonarios especialmente en los pa&iacute;ses en los que operan. Probablemente, acabar o frenar la actividad de este tipo de grupos dependa m&aacute;s de acciones coordinadas entre varios pa&iacute;ses que de un solo estado.
    </p><p class="article-text">
        <strong>Leyendo el libro da la sensaci&oacute;n de que el derecho internacional es de facto papel mojado, que hay una gran dificultad para aplicarlo en el contexto de la ciberguerra&hellip;</strong><em>de facto</em>
    </p><p class="article-text">
        No es que haya dificultad, es que falta voluntad para aplicarlo. En casos flagrantes como el de armas que puedan matar sin ning&uacute;n tipo de control humano o cuando se mata con un dron, realmente en esto s&iacute; se puede aplicar. Si se hacen es porque no hay voluntad pol&iacute;tica. El ciberespacio y la ciberguerra nos colocan ante escenarios nuevos, pero tambi&eacute;n es cierto que hay otros que son tan viejos como matar a alguien. El libro tambi&eacute;n pretende esto: que la gente sea consciente del n&uacute;mero de vulneraciones del derecho internacional que se est&aacute;n haciendo y que no se tendr&iacute;an que producir.
    </p><p class="article-text">
        <strong>Hemos conocido la inauguraci&oacute;n del Centro Tecnol&oacute;gico de Seguridad espa&ntilde;ol por dos diarios generalistas y, grosso modo, por dos o tres medios tecnol&oacute;gicos. No se ha hecho un seguimiento de c&oacute;mo funciona, de la doctrina que lo impulsa ni se ha debatido sobre su alcance. &iquest;A qu&eacute; atribuye este silencio en el panorama medi&aacute;tico espa&ntilde;ol?</strong><em>grosso modo</em>
    </p><p class="article-text">
        Es realmente peligroso debido al desconocimiento no solo de la sociedad, sino de los medios de comunicaci&oacute;n en general que no cuentan con equipos especializados para conocer el alcance de estas noticias. Normalmente, las noticias que nos llegan sobre ciberseguridad son las que emite la propia polic&iacute;a o el Ministerio del Interior, con lo cual la distorsi&oacute;n de partida es clara porque es un discurso parcial.
    </p><p class="article-text">
        En este caso incluso se vendi&oacute; [el Centro Tecnol&oacute;gico de Seguridad] como un instrumento para que estuvi&eacute;ramos m&aacute;s protegidos, cuando es un mecanismo para que estemos m&aacute;s vigilados, ser&iacute;a un tratamiento de datos y un Derecho penal prospectivo, es decir, eres peligroso por lo que puedas llegar a hacer en un futuro en funci&oacute;n de tu perfil.
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/entrevistas/ciberguerra-malware-cibercrimen-libro_128_3940870.html]]></guid>
      <pubDate><![CDATA[Tue, 21 Jun 2016 17:54:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9a0d818b-37d8-4adb-851d-00ce3741eadb_16-9-aspect-ratio_default_0.jpg" length="3522106" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/9a0d818b-37d8-4adb-851d-00ce3741eadb_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="3522106" width="880" height="495"/>
      <media:title><![CDATA["La ciberguerra sería una forma de terrorismo de Estado"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9a0d818b-37d8-4adb-851d-00ce3741eadb_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciberguerra,Ciberactivismo,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Software malicioso contra los 'gamers']]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/videojuegos-malware-ransomware-cibercrimen_1_3951559.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/cc33aaba-a0ec-499e-a07e-9ca44155ec36_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Una visitante interactúa con un dispositivo de realidad virtual en una exhibición de videojuegos en Tokio."></p><div class="subtitles"><p class="subtitle">Existen más de 1.200 variantes de un</p><p class="subtitle">malware</p><p class="subtitle">dirigido contra los usuarios de una misma plataforma de ocio digital, según Kaspersky Lab</p><p class="subtitle">La encriptación forzosa de archivos por los que luego se pide rescate pone también en su punto de mira al mundo del videojuego en línea</p></div><p class="article-text">
        La existencia de conductas consideradas il&iacute;citas en torno a la industria del videojuego quiz&aacute; sea tan antigua como el propio videojuego. Desde muy temprano existieron copias ilegales de juegos, versiones de los mismos pirateadas, y entendidos en electr&oacute;nica que supuestamente estaban dispuestos a implantar el chip en la consola para que esta admitiera tales versiones. &nbsp;&nbsp;
    </p><p class="article-text">
        Con la eclosi&oacute;n de nuevas prestaciones y posibilidades para creadores y consumidores en el marco de la industria del videojuego online, tambi&eacute;n se ha incrementado el abanico de opciones de lucro para los ciberdelincuentes. Quiz&aacute; la mayor novedad en este contexto es que ahora los potenciales perjudicados no son solo fabricantes o creadores de videojuegos, sino que tambi&eacute;n est&aacute;n en el punto de mira los propios jugadores.
    </p><p class="article-text">
        El ingeniero inform&aacute;tico Ben Dickson no tiene dudas: &ldquo;Las tendencias recientes demuestran cu&aacute;n atractiva se ha convertido la comunidad de jugadores para los ciberdelincuentes, y cu&aacute;n lucrativo se est&aacute; convirtiendo el negocio de hackear videojuegos&rdquo;, <a href="http://techcrunch.com/2016/06/08/the-gaming-industry-can-become-the-next-big-target-of-cybercrime/" target="_blank" data-mrf-recirculation="links-noticia" class="link">sentencia&nbsp;en un art&iacute;culo para la revista digital TechCrunch</a>.
    </p><p class="article-text">
        Para ejemplificar esto, expone el caso de los recientes ataques con <em>malware</em> sufridos por la plataforma Steam, l&iacute;der de distribuci&oacute;n en el sector del ocio digital. &ldquo;Lo que empez&oacute; como una red b&aacute;sica de entrega [de los art&iacute;culos adquiridos por los consumidores] creci&oacute; con el tiempo hasta convertirse en un mercado del videojuego con todas las caracter&iacute;sticas correspondientes que cuenta con m&aacute;s de 125 millones de miembros&rdquo;, se&ntilde;ala Dickson.
    </p><p class="article-text">
        De acuerdo a las cifras manejadas por este inform&aacute;tico, de esos 125 millones de miembros, &ldquo;doce millones son usuarios recurrentes&rdquo;. La plataforma en cuesti&oacute;n cuenta &ldquo;con miles de juegos. Adem&aacute;s de la compra en l&iacute;nea, tambi&eacute;n hay aplicaciones para los videojuegos que figuran en sus inventarios, tarjetas de compra y otros art&iacute;culos que los usuarios pueden a&ntilde;adir a su cuenta&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6ca52398-7984-4d37-8ae7-66424b1e748b_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6ca52398-7984-4d37-8ae7-66424b1e748b_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6ca52398-7984-4d37-8ae7-66424b1e748b_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6ca52398-7984-4d37-8ae7-66424b1e748b_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6ca52398-7984-4d37-8ae7-66424b1e748b_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6ca52398-7984-4d37-8ae7-66424b1e748b_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6ca52398-7984-4d37-8ae7-66424b1e748b_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Un software malicioso hecho a medida de la v&iacute;ctima</h3><p class="article-text">
        Un bocado demasiado apetitoso para la ciberdelincuencia, hasta el punto de haberse generado lo que Dickson denomina &ldquo;una nueva estirpe&rdquo; de <em>malware</em> que incluye en su nombre el de la propia plataforma a la que ataca: Steam Stealer. El t&eacute;rmino estirpe no se queda corto si se tiene en cuenta que Kaspersky Lab lleg&oacute; a identificar m&aacute;s de 1.200 &ldquo;espec&iacute;menes&rdquo; de este <em>malware</em>.
    </p><p class="article-text">
        La propia Steam <a href="http://store.steampowered.com/news/19618/" target="_blank" data-mrf-recirculation="links-noticia" class="link">reconoci&oacute;</a>&nbsp;en su web el grave problema al que se enfrenta: &ldquo;Vemos c&oacute;mo se hackean y saquean alrededor de 77.000 cuentas al mes. No se trata de usuarios novatos o inocentes: hay jugadores profesionales de CS:GO [Counter-Strike: Global Offensive], colaboradores de Reddit, gente que compra y vende art&iacute;culos, etc&eacute;tera&rdquo;.
    </p><p class="article-text">
        Explica tambi&eacute;n que estos ataques no son nuevos: &ldquo;El robo de cuentas ha estado presente pr&aacute;cticamente desde que Steam empez&oacute;, pero desde la creaci&oacute;n de Steam Trading el problema se increment&oacute; [...] hasta pasar a ser el n&uacute;mero uno&rdquo;. La empresa contin&uacute;a sincer&aacute;ndose y detallando la encrucijada en que se encuentra, ya que &ldquo;una vez se ha visto comprometida una cuenta, la limpian r&aacute;pidamente. Los productos que hab&iacute;a en ella se intercambian una y otra vez para acabar vendi&eacute;ndose a un usuario inocente. Mirando en sus cuentas, no es dif&iacute;cil hacerse una idea de lo que ha pasado, pero es m&aacute;s duro deshacer [lo que los ladrones han hecho] porque no queremos quitarle cosas a usuarios que son inocentes. Decidimos entonces colocarnos en el lado que apuesta por protegerlos: les dejamos los objetos robados, y duplicamos aquellos que pertenec&iacute;an a las cuentas atacadas para reemplazarlos&rdquo;.
    </p><p class="article-text">
        Entre las medidas de seguridad puestas en pr&aacute;ctica por la propia empresa, seg&uacute;n se afirma en su p&aacute;gina, figuran algunas muy generales y poco precisas como &ldquo;tapar agujeros&rdquo;, &ldquo;la mejora de cu&aacute;ndo y c&oacute;mo avisamos a los usuarios por mensajer&iacute;a de que su cuenta corre alg&uacute;n riesgo&rdquo;, y sobre todo la creaci&oacute;n del Steam Guard Authentication, basado en el sistema de verificaci&oacute;n en dos pasos mediante &ldquo;el uso de un dispositivo aparte para confirmar tu identidad&rdquo;. Ese mismo dispositivo diferente al ordenador se usa asimismo para &ldquo;mostrar a los usuarios los contenidos disponibles para su compra-venta&rdquo;.
    </p><p class="article-text">
        La verificaci&oacute;n en dos pasos es solo una de las m&uacute;ltiples precauciones adoptadas por Steam, y recogida por Kaspersky Lab al final de un <a href="https://kasperskycontenthub.com/securelist/files/2016/03/Steam_Stealers_research_ENG.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe</a>&nbsp;sobre el <em>malware</em> Steam Stealer: &ldquo;El bloqueo de las URL a trav&eacute;s de Steam, la censura de nicks, la introducci&oacute;n de cuentas limitadas, confirmaciones por email de Steam para la compra y venta de art&iacute;culos, verificaci&oacute;n de la direcci&oacute;n de email, registro de la informaci&oacute;n acerca de los intercambios comerciales, posibilidad de recuperar la cuenta en Steam a trav&eacute;s del n&uacute;mero de tel&eacute;fono&rdquo;, o &ldquo;restringir el chat con aquellos usuarios con quienes no se comparten amigos comunes, servidor de juegos o chats de grupo&rdquo; ser&iacute;an otras de las soluciones implementadas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1c767142-67ba-48d9-92a4-610417b989ae_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1c767142-67ba-48d9-92a4-610417b989ae_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1c767142-67ba-48d9-92a4-610417b989ae_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1c767142-67ba-48d9-92a4-610417b989ae_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1c767142-67ba-48d9-92a4-610417b989ae_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1c767142-67ba-48d9-92a4-610417b989ae_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/1c767142-67ba-48d9-92a4-610417b989ae_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Extorsi&oacute;n a trav&eacute;s de la encriptaci&oacute;n</h3><p class="article-text">
        Por lo que respecta a las medidas que los usuarios pueden tomar en este tipo de plataformas, Kaspersky da algunas indicaciones generales en un post <a href="https://usblog.kaspersky.com/teslacrypt-ransomware-targets-gamers/5238/" target="_blank" data-mrf-recirculation="links-noticia" class="link">publicado</a>&nbsp;en la versi&oacute;n para Estados Unidos del blog de la empresa rusa de seguridad inform&aacute;tica cuando habla de TeslaCrypt, un ransomware que afecta sobre todo a los archivos generados por consumidores de videojuegos online. El ransomware es un tipo de software malicioso utilizado para encriptar los archivos de usuario del dispositivo infectado.
    </p><p class="article-text">
        El <em>modus operandi</em> de los ciberdelincuentes es el siguiente: despu&eacute;s de introducir este software que encripta los contenidos en el ordenador de la v&iacute;ctima, aparece un mensaje en su pantalla donde se explica que sus archivos han sido encriptados y que solo ellos tienen la clave para desencriptarlos. Si la v&iacute;ctima no satisface el pago de la cantidad de dinero que previamente le han solicitado en un plazo concreto, pasada la fecha los delincuentes destruyen la clave y esa persona no puede volver a recuperar sus archivos.
    </p><p class="article-text">
        De acuerdo a lo afirmado en esta misma entrada, Bleeping Computer, foro de formaci&oacute;n y apoyo t&eacute;cnico &ldquo;que se ha ido posicionando como principal fuente de informaci&oacute;n sobre este tipo de <em>malware</em>&rdquo;, TeslaCrypt se est&aacute; utilizando precisamente para atacar &ldquo;archivos asociados a videojuegos y plataformas&rdquo;.
    </p><p class="article-text">
        &ldquo;Una vez el <em>malware</em> hace los cambios necesarios para que en el fondo de escritorio se lea la notificaci&oacute;n con las instrucciones para desencriptar los archivos&rdquo;, contin&uacute;a el post, &ldquo;parte del proceso ser&aacute; descargar el navegador TOR. Lo interesante de esto es que hay una p&aacute;gina de servicios ocultos donde los usuarios de los equipos infectados pueden recibir asistencia t&eacute;cnica de los creadores del <em>malware</em> para realizar el pago y desencriptar los archivos&rdquo;.&nbsp;
    </p><p class="article-text">
        Desde Kaspersky manifiestan que &ldquo;en conciencia no podemos aconsejar a nadie que pague para obtener la clave privada. Hacerlo ser&iacute;a tanto como animar a [cometer] este tipo de estafa. La mejor defensa contra este y otros tipos de fraude similares es realizar copias de seguridad de forma regular. Otra opci&oacute;n es usar un potente antivirus&rdquo;. El ingeniero inform&aacute;tico Dickson se&ntilde;ala adem&aacute;s que &ldquo;la mayor&iacute;a de productos de seguridad [inform&aacute;tica] ofrecen ahora el 'modo de juego' que permite a los jugadores mantener activo el antivirus sin recibir notificaciones hasta el final de la sesi&oacute;n&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/videojuegos-malware-ransomware-cibercrimen_1_3951559.html]]></guid>
      <pubDate><![CDATA[Sun, 19 Jun 2016 17:53:58 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/cc33aaba-a0ec-499e-a07e-9ca44155ec36_16-9-aspect-ratio_default_0.jpg" length="48088" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/cc33aaba-a0ec-499e-a07e-9ca44155ec36_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="48088" width="880" height="495"/>
      <media:title><![CDATA[Software malicioso contra los 'gamers']]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/cc33aaba-a0ec-499e-a07e-9ca44155ec36_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Videojuegos,Ransomware]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un canon digital gravoso para el Estado ya desde sus inicios]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/propiedad_intelectual/canon-digital-gravoso-inicios_1_3955974.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8b78872a-887f-4dbb-b7e0-737e46bfe9c9_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El Gobierno trabaja en &quot;una solución satisfactoria&quot; para el canon digital"></p><div class="subtitles"><p class="subtitle">El canon digital aprobado por el Gobierno del PP en la anterior legislatura cargaba todo el coste en los Presupuestos Generales de manera oficial</p><p class="subtitle">No obstante, el Estado ya soportaba la mayor parte de este impuesto antes de la introducción de la medida, de acuerdo con el abogado Javier de la Cueva</p></div><p class="article-text">
        El 30 de diciembre de 2011 en&nbsp;el <a href="http://www.lamoncloa.gob.es/consejodeministros/referencias/Paginas/2011/refc20111216.aspx" target="_blank" data-mrf-recirculation="links-noticia" class="link">segundo Consejo de Ministros</a>&nbsp;presidido por Mariano Rajoy, se aprob&oacute; la creaci&oacute;n de la llamada Comisi&oacute;n Sinde, as&iacute; como la derogaci&oacute;n del canon digital. No obstante, al d&iacute;a siguiente, el BOE recog&iacute;a el <a href="https://www.boe.es/buscar/act.php?id=BOE-A-2011-20638&amp;tn=1&amp;p=20121228&amp;vd=#decima" target="_blank" data-mrf-recirculation="links-noticia" class="link">Real Decreto</a>&nbsp;Ley 20/2011 por el que eran establecidas una serie de medidas urgentes en materia presupuestaria.
    </p><p class="article-text">
        Entre dichas medidas para corregir el d&eacute;ficit p&uacute;blico se estableci&oacute; la Disposici&oacute;n Adicional D&eacute;cima de ese Real Decreto Ley por el cual el canon digital pasaba a cargarse en los presupuestos generales del Estado. Este es quiz&aacute; el aspecto del canon sobre el que m&aacute;s han incidido buena parte de los medios de comunicaci&oacute;n cuando han hablado de la sentencia del Tribunal de Justicia de la UE.
    </p><p class="article-text">
        No obstante, el abogado Javier de la Cueva, especializado en Derecho en Internet y propiedad intelectual, sostiene que no fue este Real Decreto lo que de la noche a la ma&ntilde;ana hizo que el canon digital recayera sobre los hombros de toda la poblaci&oacute;n contribuyente en Espa&ntilde;a, hiciera copias o no.
    </p><p class="article-text">
        &ldquo;A quienes m&aacute;s protestaban porque el canon se pagaba [de los Presupuestos Generales] del Estado, habr&iacute;a que decirle: 'pero &iquest;t&uacute; de d&oacute;nde cre&iacute;as que sal&iacute;a antes la pasta?'&rdquo;, as&iacute; de contundente se expresa De la Cueva cuando afirma a eldiario.es que &ldquo;es importante se&ntilde;alar que el canon anterior al 1 de enero de 2012 no puede reclamarse, por lo que es el propio Estado el que blinda lo que las entidades de gesti&oacute;n cobraron hasta dicha fecha&rdquo;.
    </p><p class="article-text">
        Esto, <a href="https://www.boe.es/buscar/act.php?id=BOE-A-2012-14904&amp;p=20121208&amp;tn=1#dtprimera" target="_blank" data-mrf-recirculation="links-noticia" class="link">consignado </a>en su d&iacute;a en el BOE, tiene una explicaci&oacute;n adicional, desgranada por De la Cueva en su <a href="http://www.elprofesionaldelainformacion.com/contenidos/2014/marzo/11.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">art&iacute;culo</a>&nbsp;para El Profesional de la Informaci&oacute;n, adem&aacute;s de constituir uno de los ejes fundamentales de su tesis doctoral: &ldquo;La tardanza en adaptar nuestra legislaci&oacute;n a la sentencia del caso Padawan (21 de octubre de 2010) fecha de la sentencia hasta el Real Decreto 20/2011 del 30 de diciembre tuvo un efecto directo en los ingresos de las entidades de gesti&oacute;n, ya que les permiti&oacute; ingresar por este concepto 63.935.502,92 euros m&aacute;s&rdquo;.
    </p><h3 class="article-text">&ldquo;El canon afecta a todos los sectores&rdquo;</h3><p class="article-text">
        Pero adem&aacute;s este abogado explica con un sencillo ejemplo c&oacute;mo el canon digital que se aplic&oacute; antes de la pasada legislatura fue gravoso para el propio Estado: &ldquo;Aunque no se sab&iacute;a ni se notaba, el que m&aacute;s canon pagaba era el Estado porque, &iquest;d&oacute;nde se encuentran la mayor&iacute;a de fotocopiadoras por ejemplo?&rdquo;, dec&iacute;a refiri&eacute;ndose a los ministerios y otros organismos e instituciones p&uacute;blicas.
    </p><p class="article-text">
        Esta posici&oacute;n de De la Cueva es muy anterior a la Ley Sinde, la sentencia del caso Padawan y el nuevo canon del actual Gobierno en funciones. En un <a href="http://derecho-internet.org/docs/ministerio_cultura_001.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">escrito </a>de petici&oacute;n de amparo dirigido a la ministra de Cultura del Partido Popular entonces, no dud&oacute; en exponer en el sexto punto de ese documento que &ldquo;el canon afecta a todos los sectores y que el principal deudor y perjudicado por el mismo es el propio Estado&rdquo;. En el siguiente punto consign&oacute; que &ldquo;el gravamen&rdquo; supone &ldquo;una tasa sobre el sistema de registro de la sociedad del siglo XXI. Equivaldr&iacute;a a un canon sobre el papel en el siglo XX&rdquo;.
    </p><p class="article-text">
        De la Cueva asegura que su petici&oacute;n cay&oacute; en saco roto y que la ministra de Cultura por aquel entonces &ldquo;no le hizo ni caso&rdquo;. Corri&oacute; una suerte parecida despu&eacute;s de ganar el PSOE las elecciones generales de 2004. El letrado interpuso entonces una demanda contra el canon porque el mismo se aplicaba a las actas judiciales que ven&iacute;an contenidas en un CD. Esa demanda se fundaba entonces en que &ldquo;el fundamento &uacute;ltimo del canon es indiscriminatorio&rdquo; ya que, de nuevo, &ldquo;se impon&iacute;a un gravamen al papel del siglo XXI en favor de unas asociaciones privadas&rdquo;.
    </p><p class="article-text">
        Tambi&eacute;n se deneg&oacute; la petici&oacute;n de la Junta de Delegados de la Facultad de Inform&aacute;tica de la Universidad Polit&eacute;cnica de Madrid para exenci&oacute;n del material escolar, es decir, &ldquo;la Junta ven&iacute;a a decir 'oiga yo tengo que hacer mis deberes, tengo que ponerlos en un CD y por qu&eacute; tengo que pagar un canon a la SGAE'&rdquo;, recuerda De la Cueva.
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/propiedad_intelectual/canon-digital-gravoso-inicios_1_3955974.html]]></guid>
      <pubDate><![CDATA[Thu, 09 Jun 2016 17:54:43 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8b78872a-887f-4dbb-b7e0-737e46bfe9c9_16-9-aspect-ratio_default_0.jpg" length="36044" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8b78872a-887f-4dbb-b7e0-737e46bfe9c9_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="36044" width="880" height="495"/>
      <media:title><![CDATA[Un canon digital gravoso para el Estado ya desde sus inicios]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8b78872a-887f-4dbb-b7e0-737e46bfe9c9_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[El Tribunal de la UE anula el canon digital aprobado por el PP]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/politicas_culturales/tribunal-ue-digital-aprobado-pp_1_3960910.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/964e5f13-5c5a-44ed-8781-c40cd7060226_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Wert y la reforma educativa alborotaron la legislatura"></p><div class="subtitles"><p class="subtitle">La justicia europea dictamina que la ley española no asegura que la compensación al autor sea sufragada únicamente por los usuarios de copias privadas</p><p class="subtitle">Según la normativa de la Unión solo se podría aplicar el canon a personas físicas, no a las jurídicas y se establece un cálculo de la compensación por daño antes y no después de que se haya producido.</p></div><p class="article-text">
        El Tribunal de Justicia de la Uni&oacute;n Europea ha tumbado el canon digital que se incluy&oacute; en la reforma de la Ley de Propiedad Intelectual de 2012. El Gobierno de Mariano Rajoy recibi&oacute; en su d&iacute;a varias cr&iacute;ticas sonadas contra un proyecto que afectar&iacute;a negativamente a la innovaci&oacute;n en Internet. Incluso l<a href="http://www.eldiario.es/cultura/propiedad-intelectual/gobierno-estadounidense-cuestiona-Canon-AEDE_0_502550625.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">a Casa Blanca lleg&oacute; a cuestionar la tasa espa&ntilde;ola al enlace</a> en un informe que lo defin&iacute;a como una de las principales barreras del comercio digital global. 
    </p><p class="article-text">
        La mal llamada tasa Google establec&iacute;a que las webs que agregan fragmentos no significativos de obras divulgadas deber&iacute;an pagar una remuneraci&oacute;n al editor de la publicaci&oacute;n. Aunque se relacionase con el buscador m&aacute;s famoso de Internet, el art&iacute;culo afectar&iacute;a a muchos m&aacute;s prestadores de servicios. De hecho, <a href="http://www.eldiario.es/turing/propiedad_intelectual/tasa-Google-deberia-pagar-Meneame_0_229927789.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">los agregadores de contenidos como Men&eacute;ame tambi&eacute;n sufrir&iacute;an</a> las consecuencias de la reforma.
    </p><p class="article-text">
        Adem&aacute;s, la cartera del entonces ministro Jos&eacute; Ignacio Wert decidi&oacute; que la compensaci&oacute;n monetaria a los creadores por la copia privada saldr&iacute;a de los Presupuestos Generales del Estado, y no del anterior 'canon' aprobado por la jefatura socialista. El caso fue inmediatamente denunciado y trasladado a Luxemburgo de la mano de tres organismos gestores de los derechos de autor.
    </p><h3 class="article-text">Una medida &ldquo;abusiva&rdquo; para Europa</h3><p class="article-text">
        La Uni&oacute;n Europea pasa a considerar como definitivamente ilegal el llamado canon digital, es decir, ese impuesto que con car&aacute;cter preventivo pretende compensar a los autores de contenidos sujetos a <em>copyright</em> estableciendo un gravamen sobre dispositivos de grabado susceptibles de ser usados para tal fin.
    </p><p class="article-text">
        La decisi&oacute;n de la UE viene motivada sobre todo por el car&aacute;cter indiscriminado que rige el esp&iacute;ritu de la ley y su aplicaci&oacute;n. Diversas voces han afirmado que esta decisi&oacute;n viene a ratificar lo que ya sentenciaron en su d&iacute;a el Tribunal Superior de Justicia de la Uni&oacute;n Europea y la Audiencia Nacional. Fue en 2011. Desde el primer organismo se consider&oacute; que la medida era abusiva de acuerdo con la legislaci&oacute;n europea en esta materia, y la Audiencia fall&oacute; en contra al entender que no se hab&iacute;an seguido todos los tr&aacute;mites pertinentes para aprobar la nueva norma.
    </p><p class="article-text">
        Si la Uni&oacute;n Europea ha tenido que volver a actuar otra vez es porque en 2012, a principios de la legislatura presidida por Mariano Rajoy, se volvi&oacute; a resucitar la ley, pero esta vez d&aacute;ndole una vuelta m&aacute;s. A partir de entonces la compensaci&oacute;n por copia privada se hac&iacute;a estableciendo una cifra global contemplada ya en la partida de los Presupuestos Generales del Estado. En su pronunciamiento, la sala europea ha valorado que el sistema espa&ntilde;ol &ldquo;no garantiza que el coste de la compensaci&oacute;n equitativa s&oacute;lo sea sufragado, en &uacute;ltimo t&eacute;rmino, por los usuarios de copias privadas&rdquo;. 
    </p><p class="article-text">
        Adem&aacute;s, la ley remozada segu&iacute;a contando con un escollo fundamental: se continuaba aplicando a las personas jur&iacute;dicas y no solo a las f&iacute;sicas, y adem&aacute;s, se establec&iacute;a una compensaci&oacute;n calculada antes y no despu&eacute;s, como ser&iacute;a lo l&oacute;gico, de haberse causado el supuesto perjuicio.  
    </p><p class="article-text">
        La normativa comunitaria prev&eacute; que los Estados miembros pueden introducir excepciones al derecho exclusivo de los autores a autorizar o prohibir la reproducci&oacute;n de sus obras, por ejemplo mediante una &ldquo;excepci&oacute;n de copia privada&rdquo; que incluya una &ldquo;compensaci&oacute;n equitativa&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/politicas_culturales/tribunal-ue-digital-aprobado-pp_1_3960910.html]]></guid>
      <pubDate><![CDATA[Thu, 09 Jun 2016 09:27:14 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/964e5f13-5c5a-44ed-8781-c40cd7060226_16-9-aspect-ratio_default_0.jpg" length="554434" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/964e5f13-5c5a-44ed-8781-c40cd7060226_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="554434" width="880" height="495"/>
      <media:title><![CDATA[El Tribunal de la UE anula el canon digital aprobado por el PP]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/964e5f13-5c5a-44ed-8781-c40cd7060226_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Canon digital,PP - Partido Popular,Ley de Propiedad Intelectual,Tribunal Superior de Justicia,UE - Unión Europea]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Caza a los disidentes de los Emiratos Árabes en la red]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/emiratos-disidencia-spyware-derechos-represion_1_3971953.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ef3536eb-023b-49b0-8bda-ccf74c0bbb39_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El presidente egipcio, Abdelfatah al Sisi "></p><div class="subtitles"><p class="subtitle">Periodistas y activistas de derechos humanos de esta monarquía del Golfo han sido objeto de ataques con spyware</p><p class="subtitle">El acecho cibernético llegó a tener consecuencias directas en algunos casos ocasionando daños físicos y materiales</p><p class="subtitle">El estudio de Citizen Lab de la Universidad de Toronto apunta al entorno de las altas esferas de ese conjunto de estados</p></div><p class="article-text">
        Rori Donaghy es un periodista de Emiratos &Aacute;rabes que actualmente reside en Londres, y trabaja en <a href="http://www.middleeasteye.net/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Middle East Eye</a>, un portal de noticias centradas en Oriente Pr&oacute;ximo. No hace mucho esta publicaci&oacute;n sac&oacute; a la luz una serie de informaciones sobre la pol&iacute;tica exterior de su pa&iacute;s, las cuales ten&iacute;an como fuente principal una filtraci&oacute;n de correos electr&oacute;nicos que afectan a distintas personalidades de esa uni&oacute;n de estados del Golfo P&eacute;rsico. Antes de la aparici&oacute;n de esos contenidos, Donaghy hab&iacute;a liderado adem&aacute;s el Centro de Emiratos para los Derechos Humanos. Este periodista y activista recibi&oacute; en noviembre del a&ntilde;o pasado un email aparentemente inofensivo donde el destinatario de ese correo le propon&iacute;a participar en un acto con expertos en derechos humanos.
    </p><p class="article-text">
        Donaghy sospech&oacute;, y decidi&oacute; ponerse en contacto con los expertos de Citizen Lab, un centro de investigaci&oacute;n con un enfoque multidisciplinar que tiene su sede en la Escuela Munk de Asuntos Globales, perteneciente esta, a su vez, a la Universidad de Toronto. Los expertos inform&aacute;ticos de ese centro de estudios encontraron en el mensaje un link aparentemente inocuo que redirig&iacute;a al usuario a la web del canal de televisi&oacute;n catar&iacute; Al Jazeera.
    </p><p class="article-text">
        No obstante, antes de ejecutar esta operaci&oacute;n se solicitaba a JavaScript que analizara y elaborara un perfil del ordenador desde donde se hab&iacute;a pinchado en ese link pasando ese dispositivo entonces a convertirse en un &ldquo;objetivo&rdquo;, seg&uacute;n la terminolog&iacute;a empleada por Citizen Lab. Dando esa orden a JavaScript se intentaba, de paso, averiguar la antig&uuml;edad de la versi&oacute;n de Tor que ten&iacute;a instalada el usuario &ndash;en caso de que as&iacute; fuera&ndash; para tratar de vulnerar el anonimato que es capaz de proporcionar este navegador.
    </p><p class="article-text">
        Este es solo uno de los aspectos de un <a href="https://citizenlab.org/2016/05/stealth-falcon/" target="_blank" data-mrf-recirculation="links-noticia" class="link">estudio</a>&nbsp;de 36 p&aacute;ginas, donde los expertos de Citizen Lab que lo redactaron se&ntilde;alaban con cautela que ese ataque, como otros tantos de los que tuvieron constancia antes de noviembre de 2015 y hasta el momento de publicarse el documento el pasado 29 de mayo, se hab&iacute;an ejecutado, de acuerdo a la hip&oacute;tesis m&aacute;s probable que manejaban, &ldquo;bajo el patrocinio de un estado&rdquo;.
    </p><p class="article-text">
        Citizen Lab califica a Stealth Falcon, el operador con que se llevaron a cabo los ataques, como &ldquo;un actor amenazante y sofisticado, capaz de implementar un amplio abanico de t&eacute;cnicas de ingenier&iacute;a social y tecnol&oacute;gica contra objetivos potenciales&rdquo;. El informe destaca asimismo que &ldquo;en los ataques no se muestra motivaci&oacute;n cibercriminal alguna, como fraude o robo en el &aacute;mbito financiero, y tampoco intentos de apoderarse de la propiedad intelectual de contenidos o de espionaje industrial&rdquo;.
    </p><h3 class="article-text">La manzana envenenada del falso periodista</h3><p class="article-text">
        <strong>La manzana envenenada del falso periodista</strong>Las v&iacute;ctimas de los ataques de spyware recibieron contenido de inter&eacute;s como cebo. Llegaron hasta el mismo a trav&eacute;s de URL abreviadas con aax.me. El laboratorio destaca en su escrito que &ldquo;el 73% del contenido usado como cebo se centraba en asuntos pol&iacute;ticos relacionados con EAU [Emiratos &Aacute;rabes Unidos]. Adem&aacute;s, de las 27 cuentas de Twitter que fueron v&iacute;ctimas de Stealth Falcon, 24 eran de usuarios comprometidos en actividades pol&iacute;ticas o cr&iacute;ticos con el Gobierno de EAU&rdquo;.
    </p><p class="article-text">
        Para algunos de esos usuarios, hubo tambi&eacute;n consecuencias en el mundo real: &ldquo;De las personas que pudimos identificar [relacionar con su respectivo usuario en Twitter], algunas fueron posteriormente arrestadas o condenadas en ausencia por el Gobierno de EAU en relaci&oacute;n con su actividad en la Red&rdquo;. Dado que esta informaci&oacute;n procede de un centro de la Universidad de Toronto, eldiario.es intent&oacute; recabar la opini&oacute;n de la Embajada de Emiratos &Aacute;rabes en Ottawa sin resultado alguno.
    </p><p class="article-text">
        Cuando escanearon la cuenta de correo electr&oacute;nico de Donaghy constataron que hab&iacute;a contactado con un falso periodista, quien, seg&uacute;n el grupo de especialistas, ten&iacute;a relaci&oacute;n directa con el origen del software esp&iacute;a. Desde esa cuenta, en cuyo nombre del perfil ficticio figura &ldquo;Andrew Dwight&rdquo;, se contact&oacute; tambi&eacute;n con otros tres disidentes de Emiratos &Aacute;rabes. Si bien no se pudo constatar que hubieran sido objeto de alg&uacute;n tipo de ataque llevado a cabo con &eacute;xito, los investigadores s&iacute; lograron localizar otros perfiles que fueron v&iacute;ctimas del tal Dwight.
    </p><h3 class="article-text">Ataques cibern&eacute;ticos con consecuencias en el mundo f&iacute;sico</h3><p class="article-text">
        <strong>Ataques cibern&eacute;ticos con consecuencias en el mundo f&iacute;sico</strong>Uno de ellos es Obaid Yousef Al-Zaabi, quien fue detenido el 2 de julio de 2013 por algunos tuits sobre los 94 procesados bajo la acusaci&oacute;n de &ldquo;haber intentado derrocar al&nbsp; Gobierno&rdquo;. &ldquo;Al final lo liberaron un mes despu&eacute;s debido a sus problemas de salud, pero volvieron a apresarlo el 12 de diciembre de 2013 despu&eacute;s de haber realizado declaraciones a la CNN sobre la situaci&oacute;n de Shezanne Cassim, ciudadano estadounidense&rdquo; recluido entonces por un v&iacute;deo realizado con &aacute;nimo de parodia donde hablaba de la juventud de Dub&aacute;i.
    </p><p class="article-text">
        El 23 de junio de 2014 fue absuelto de todos los cargos, pero el informe manifiesta que, de acuerdo a &ldquo;dos fuentes&rdquo; de Emiratos &Aacute;rabes, Al-Zaabi &ldquo;contin&uacute;a detenido en el ala para presos de un hospital&rdquo;. El otro caso consignado en el informe corresponde al profesor Abdullah Al-Shamsi, vicerrector de la Universidad Brit&aacute;nica de Dub&aacute;i, quien apareci&oacute; como firmante de una petici&oacute;n al Gobierno de Emiratos &Aacute;rabes para que convocara elecciones, y con quien contact&oacute; tambi&eacute;n el perfil ficticio del periodista mencionado.
    </p><p class="article-text">
        La mayor evidencia de los da&ntilde;os que pueden causar este tipo de ataques fuera del mundo cibern&eacute;tico se constata en la historia de Ahmed Mansur, si se tiene en cuenta lo <a href="http://www.nytimes.com/2016/05/30/technology/governments-turn-to-commercial-spyware-to-intimidate-dissidents.html?_r=0" target="_blank" data-mrf-recirculation="links-noticia" class="link">publicado</a>&nbsp;por el New York Times en un peque&ntilde;o reportaje que sali&oacute; a la luz el mismo d&iacute;a en que se conoci&oacute; el informe de Citizen Lab.
    </p><p class="article-text">
        Seg&uacute;n cuenta el peri&oacute;dico estadounidense, a Mansur, activista de derechos humanos residente en Emiratos &Aacute;rabes, &ldquo;le hackearon su cuenta de email&rdquo;, e &ldquo;hicieron operaciones de rastreo para mantenerlo localizado&rdquo;, presuntamente como a tantos otros. No obstante, en su caso adem&aacute;s &ldquo;lo encarcelaron, y despidieron de su trabajo; adem&aacute;s de confiscarle el pasaporte, le robaron el coche, y 140.000 d&oacute;lares de su cuenta bancaria. Tambi&eacute;n lo apalearon dos veces en la misma semana&rdquo;.&nbsp;
    </p><h3 class="article-text">Desapariciones forzosas, seg&uacute;n Amnist&iacute;a Internacional</h3><p class="article-text">
        <strong>Desapariciones forzosas, seg&uacute;n Amnist&iacute;a Internacional</strong>El <a href="https://www.amnesty.org/en/countries/middle-east-and-north-africa/united-arab-emirates/" target="_blank" data-mrf-recirculation="links-noticia" class="link">extracto</a>&nbsp;del informe de Amnist&iacute;a Internacional sobre Emiratos &Aacute;rabes para 2015/2016 relata: &ldquo;Las autoridades restringieron arbitrariamente la libertad de expresi&oacute;n, arrestando y persiguiendo a quienes eran cr&iacute;ticos con el Gobierno&rdquo;. Incluso llegan a acusar a las &ldquo;fuerzas de seguridad de haber sometido a desaparici&oacute;n forzosa a docenas de personas&rdquo;.
    </p><p class="article-text">
        A ello cabr&iacute;a sumar que, igualmente seg&uacute;n Amnist&iacute;a, la &ldquo;tortura y otras formas de maltrato a los detenidos fueron pr&aacute;cticas comunes&rdquo;, as&iacute; como &ldquo;la permanencia en prisi&oacute;n de presos de conciencia despu&eacute;s de juicios injustos&rdquo;. Human Rights Watch lleg&oacute; exactamente a las mismas conclusiones que Amnist&iacute;a Internacional, aunque centr&aacute;ndose solamente en 2015, y sumando adem&aacute;s dos apartados espec&iacute;ficos en su <a href="https://www.hrw.org/world-report/2016/country-chapters/united-arab-emirates" target="_blank" data-mrf-recirculation="links-noticia" class="link">resumen</a>: uno dedicado a la situaci&oacute;n de vulnerabilidad de los inmigrantes que acudieron a trabajar a esa monarqu&iacute;a del Golfo, especialmente en los empleos dom&eacute;sticos, y otro centrado en el estado de los derechos de las mujeres.
    </p><p class="article-text">
        Una de las conclusiones que se pueden extraer del informe de Citizen Lab seg&uacute;n el New York Times es que &ldquo;en la actualidad casi cualquier tipo de pa&iacute;s, ya sean las naciones peque&ntilde;as y ricas en petr&oacute;leo como Emiratos &Aacute;rabes, ya sean pa&iacute;ses pobres pero muy poblados como Etiop&iacute;a, est&aacute;n comprando <em>spyware</em> comercial, o contratando e instruyendo a programadores para desarrollar sus propias herramientas de hackeo y vigilancia&rdquo;.
    </p><p class="article-text">
        Pero hay otra conclusi&oacute;n que recoge el propio informe, relativa a c&oacute;mo estas actuaciones concretas recogidas en el mismo pueden condicionar la relaci&oacute;n entre periodistas y activistas de derechos humanos. Para sus autores, la t&aacute;ctica empleada contra los disidentes de Emiratos &Aacute;rabes &ldquo;es solo uno de los &uacute;ltimos ejemplos de la amenaza que supone para la sociedad civil que determinados sujetos suplanten a periodistas y ONG para ejecutar operaciones de espionaje&rdquo;,&nbsp; y agrega que &ldquo;muchas legislaciones protegen esta relaci&oacute;n entre periodista y fuente, porque se entiende que la confianza que genera esta protecci&oacute;n es importante para una sociedad civil sana y din&aacute;mica. Las t&aacute;cticas que juegan precisamente con esta confianza son arriesgadas y pueden contribuir a una r&aacute;pida erosi&oacute;n de esa misma confianza en que se basa la sociedad civil&rdquo;. &nbsp;
    </p><p class="article-text">
        Este diario ha intentado sin &eacute;xito durante casi una semana ponerse en contacto con Donaghy para profundizar en el relato de su experiencia.
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/emiratos-disidencia-spyware-derechos-represion_1_3971953.html]]></guid>
      <pubDate><![CDATA[Mon, 06 Jun 2016 18:26:56 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ef3536eb-023b-49b0-8bda-ccf74c0bbb39_16-9-aspect-ratio_default_0.jpg" length="70860" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ef3536eb-023b-49b0-8bda-ccf74c0bbb39_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="70860" width="880" height="495"/>
      <media:title><![CDATA[Caza a los disidentes de los Emiratos Árabes en la red]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ef3536eb-023b-49b0-8bda-ccf74c0bbb39_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Censura,Ciberacoso,Activismo,Emiratos Árabes Unidos,Vigilancia masiva]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Huella dactilar, ADN, cara, iris... ¿Y ahora los tatuajes?]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/vigilancia-eff-estados-unidos-usa-tatuajes_1_3965420.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/011dc113-7b99-44fb-9d51-d7950a8a26d0_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Estados Unidos trabaja en el desarrollo de un software para identificar, rastrear y crear bases de datos a partir de las manifestaciones del arte corporal.</p><p class="subtitle">La Electronic Frontier Foundation pide la paralización del proyecto, porque entiende que la mera investigación ya vulnera derechos fundamentales.</p></div><p class="article-text">
        En el sitio oficial del NIST (Instituto Nacional de Est&aacute;ndares y Tecnolog&iacute;a, por sus siglas en ingl&eacute;s), es decir, la agencia federal estadounidense de tecnolog&iacute;a, en la p&aacute;gina dedicada al programa para el desarrollo tecnol&oacute;gico del reconocimiento del tatuaje se puede leer la pregunta: &ldquo;&iquest;Por qu&eacute; los tatuajes?&rdquo; y la respuesta a esta pregunta en cuatro puntos: &ldquo;Una de cada cinco personas adultas en Estados Undos tiene un tatuaje. Proporcionan marcas distintivas para una identificaci&oacute;n. Insin&uacute;an una relaci&oacute;n con bandas, subculturas, religiones, creencias rituales o ideolog&iacute;a pol&iacute;tica. Contienen informaci&oacute;n relevante: mensajes, significado y motivaci&oacute;n&rdquo;.
    </p><p class="article-text">
        El programa de investigaci&oacute;n m&aacute;s avanzado hasta hoy es el denominado Tatt-C que toma su nombre de Tattoo Recognition Technology Challenge. Para explicar en qu&eacute; consiste, el NIST proporciona en la <a href="http://www.nist.gov/itl/iad/ig/tatt-c.cfm" target="_blank" data-mrf-recirculation="links-noticia" class="link">p&aacute;gina</a>&nbsp;dedicada al mismo un extracto del texto de Mei Ngan y Patrick Grother publicado en las actas de la International Conference on Identity, Security and Behaviour Analysis.
    </p><p class="article-text">
        &ldquo;La actividad [del programa] consistir&aacute; en evaluar los algoritmos de reconocimiento de tatuajes a partir de una imagen para llevar a cabo precisamente la detecci&oacute;n y recuperaci&oacute;n de dichos tatuajes con el objeto de determinar qu&eacute; algoritmo es el m&aacute;s efectivo atendiendo a cinco casos tipo de car&aacute;cter operativo: similitud del tatuaje, identificaci&oacute;n del tatuaje, &aacute;rea de inter&eacute;s, mezcla de soportes y detecci&oacute;n del tatuaje&rdquo;, desgranan en la p&aacute;gina del proyecto.
    </p><p class="article-text">
        <strong>Varios fallos para solucionar</strong>
    </p><p class="article-text">
        En el fragmento del escrito de los investigadores se recuerda que &ldquo;los tatuajes se han usado durante muchos a&ntilde;os como una ayuda para las fuerzas de seguridad en la identificaci&oacute;n de v&iacute;ctimas y delincuentes&rdquo; as&iacute; como &ldquo;para prop&oacute;sitos de investigaci&oacute;n cient&iacute;fica con fines policiales&rdquo;. &nbsp;
    </p><p class="article-text">
        Profundizando un poco m&aacute;s en los aspectos t&eacute;cnicos se&ntilde;alan: &ldquo;Hasta ahora las fuerzas de seguridad han seguido el est&aacute;ndar ANSI-NIST-ITL 1-2011 para recopilar tatuajes y etiquetarlos con palabras clave. Este etiquetado tiene fallos, entre los que se encuentran la limitaci&oacute;n que supone hacerlo bajo el est&aacute;ndar ANSI-NIST por la creciente variedad en los dise&ntilde;os de los tatuajes, la necesidad de m&uacute;ltiples etiquetas para que los mismos queden suficientmente descritos, y la subjetividad humana: un mismo tatuaje puede ser clasificado de forma diferente dependiendo del observador&rdquo;. &nbsp;
    </p><p class="article-text">
        Y concluyen: &ldquo;Las limitaciones que existen por definici&oacute;n en la recuperaci&oacute;n de im&aacute;genes de tatuajes basadas en palabras clave han llevado a la necesidad de automatizar las capacidades de reconocimiento de tatuajes a partir de im&aacute;genes&rdquo;. Si se contin&uacute;a leyendo el texto, m&aacute;s abajo revelan que &ldquo;el conjunto de datos del Tatt-C consta a&uacute;n de im&aacute;genes tomadas por las fuerzas de seguridad en el curso de sus operaciones&rdquo;. Y es aqu&iacute; donde entra en escena la Electronic Frontier Foundation (EFF) organizaci&oacute;n sin &aacute;nimo de lucro con sede en San Francisco dedicada a la salvaguarda de los derechos del usuario en el mundo digital.
    </p><p class="article-text">
        <strong>Cinco casos protot&iacute;picos y sus implicaciones</strong>
    </p><p class="article-text">
        La EFF elabor&oacute; un <a href="https://www.eff.org/deeplinks/2016/05/5-ways-law-enforcement-will-use-tattoo-recognition-technology" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe</a>&nbsp;donde detalla la eficacia de los algoritmos probados en los cinco casos tipo mencionados m&aacute;s arriba, y las implicaciones directas que podr&iacute;an tener en los derechos de la ciudadan&iacute;a. En el pre&aacute;mbulo al mismo se dice que &ldquo;los funcionarios reunieron un conjunto gigantesco de datos sobre tatuajes de presos, y los repartieron entre empresas especializadas en informaci&oacute;n biom&eacute;trica, institutos de investigaci&oacute;n y universidades. Se les pidi&oacute; que hicieran cinco experimentos para mostrar c&oacute;mo sus algoritmos establec&iacute;an relaciones entre distintos tatuajes en circunstancias variadas&rdquo;.
    </p><p class="article-text">
        En cuanto al primer caso, &ldquo;detecci&oacute;n de tatuajes&rdquo;, consist&iacute;a en lo siguiente: &ldquo;Cualquier agencia de seguridad puede verse ante un conjunto inmenso de im&aacute;genes sin clasificar entre fotos de fichas policiales, de cicatrices, de marcas de nacimiento y tatuajes. Todo se encuentra completamente mezclado, algunas im&aacute;genes sin etiquetar y otras mal etiquetadas&rdquo;. En el informe de los encargados del proyecto Tatt-C se afirma, seg&uacute;n EFF, que los algoritmos dise&ntilde;ados por tres organizaciones distintas detectaron un tatuaje en una imagen determinada con una fiabilidad superior al 90%. No obstante, la empresa MorphoTrak rompi&oacute; todos los r&eacute;cords: su algoritmo fue capaz de determinar si en una imagen hab&iacute;a o no un tatuaje con una fiabilidad del 96,3%.
    </p><p class="article-text">
        Segundo caso: &ldquo;identificaci&oacute;n del tatuaje&rdquo;. Un polic&iacute;a hace una serie de preguntas a una persona que ha parado en la calle y que se niega a ser identificada. El agente entonces podr&iacute;a meter en una base de datos una foto de uno de los tatuajes de este sujeto para encontrar a su vez otra foto de ese mismo tatuaje tomada cuando lo detuvieron en otra ocasi&oacute;n.
    </p><p class="article-text">
        Otro aspecto de este segundo caso que, seg&uacute;n EFF, propone NIST como ejemplo es la utilidad de la tecnolog&iacute;a de reconocimiento de este tipo en el momento en que se analizan unas im&aacute;genes grabadas con una c&aacute;mara de videovigilancia donde se puede observar a un atracador enmascarado con un tatuaje en el cuello. La otra cara de la moneda en este caso ser&iacute;a que &ldquo;no solo se puede identificar todos los d&iacute;as a la gente grabada por la c&aacute;mara que va de un sitio a otro, sino que ahora adem&aacute;s se podr&iacute;a monitorizar sus movimientos a trav&eacute;s de sus tatuajes&rdquo;. Planteado este caso, MorphoTrak volvi&oacute; a ganar: su algoritmo logr&oacute; relacionar la foto de un tatuaje con otras fotograf&iacute;as de esa misma foto tomadas posteriormente con un 99,4% de fiabilidad.
    </p><p class="article-text">
        El tercer caso protot&iacute;pico es el designado literalmente como &ldquo;&aacute;rea de inter&eacute;s&rdquo;. Se trata de calibrar lo bien que puede relacionar el algoritmo una peque&ntilde;a parte de un tatuaje con una imagen m&aacute;s amplia donde se puede ver el mismo tatuaje en su totalidad. Con esto se podr&iacute;a saber exactamente qu&eacute; tatuaje lleva una persona en la piel, aunque las c&aacute;maras de vigilancia solo hayan captado una parte o ese sujeto haya decidido ampliar el tatuaje que se hizo en un primer momento. De nuevo MorphoTrak volvi&oacute; a llevarse el gato al agua con un algoritmo que arroj&oacute; un 94,6% de fiabilidad en la operaci&oacute;n.
    </p><p class="article-text">
        El cuarto supuesto indaga acerca de si es posible establecer una conexi&oacute;n entre un tatuaje concreto y una imagen presentada en cualquier otra superficie distinta a la piel humana. Como recoge en su informe la EFF, si un polic&iacute;a quiere comprobar si un tatuaje responde a la simbolog&iacute;a de una banda, puede cruzar este con otras im&aacute;genes y que se termine estableciendo una concordancia entre ese mismo tatuaje y un grafiti en la calle, por ejemplo.
    </p><p class="article-text">
        No obstante, la EFF advierte de que &ldquo;esta tecnolog&iacute;a lleva a las fuerzas de seguridad por una senda peligrosa, desde el momento en que se permita a un agente de polic&iacute;a conocer m&aacute;s sobre tu identidad, intereses, creencias personales o religi&oacute;n. Un investigador podr&iacute;a introducir en la base de datos el s&iacute;mbolo anarquista de la &rdquo;a&ldquo; rodeada por un c&iacute;rculo o el elefante republicano y le devolver&iacute;a una lista de personas que poseen tatuajes donde se pueden apreciar esos mismos s&iacute;mbolos&rdquo;. Sin embargo, este aspecto concreto de la tecnolog&iacute;a no se encuentra especialmente desarrollado en tanto que el mejor resultado de fiabilidad se sit&uacute;a en un 36,5%.
    </p><p class="article-text">
        Finalmente, el quinto y &uacute;ltimo caso se centra en la b&uacute;squeda de patrones de similitud entre tatuajes. Para la EFF esta es &ldquo;una de las utilidades m&aacute;s preocupantes de la tecnolog&iacute;a de reconocimiento, por su potencial para revelar relaciones o creencias compartidas entre una poblaci&oacute;n. M&aacute;s que unir una imagen del tatuaje de un crucifijo con una determinada persona, la polic&iacute;a podr&iacute;a introducir en su base de datos la imagen de un crucifijo para recibir a continuaci&oacute;n los datos de una ristra de personas con tatuajes de cruces parecidos. Esto significa en esencia que la polic&iacute;a podr&iacute;a crear listas de gente basadas en sus creencias religiosas, pol&iacute;ticas o de otra &iacute;ndole expresadas por medio de tatuajes&rdquo;.
    </p><p class="article-text">
        <strong>Posibilidad de asociaciones err&oacute;neas</strong>
    </p><p class="article-text">
        Aunque la EFF admite que &ldquo;los cuerpos de seguridad quieren usar esta tecnolog&iacute;a principalmente para identificar a miembros de bandas o grupos de odio que a menudo usan s&iacute;mbolos en clave para marcar su afiliaci&oacute;n&rdquo;, tampoco pasa por alto que &ldquo;muchas de las im&aacute;genes que el NIST dio a analizar a los participantes eran s&iacute;mbolos religiosos, a menudo iconograf&iacute;a del catolicismo, tales como manos que sostienen rosarios o la crucifixi&oacute;n de Cristo&rdquo;.
    </p><p class="article-text">
        Por si esto fuera poco, la fundaci&oacute;n se&ntilde;ala el peligro de que el empleo de esta tecnolog&iacute;a llegue a generar lo que ellos denominan &ldquo;falsos positivos&rdquo;, es decir, errores en la atribuci&oacute;n a una persona en concreto de unas creencias o pertenencia a un grupo o banda, ya que los tatuajes &ldquo;pueden ser parecidos desde el punto de vista visual, pero diferentes desde el punto de vista simb&oacute;lico&rdquo;. Y ofrece este ejemplo: &ldquo;La estrella de David figuraba en una de las im&aacute;genes usadas durante los experimentos del NIST. Sin embargo, en este caso esta estrella tambi&eacute;n es el s&iacute;mbolo de la <a href="https://www.google.es/search?q=gangster+disciples&amp;biw=1042&amp;bih=741&amp;source=lnms&amp;tbm=isch&amp;sa=X&amp;sqi=2&amp;ved=0ahUKEwiCtJDJoI7NAhUGnRoKHUu5CKMQ_AUIBigB" target="_blank" data-mrf-recirculation="links-noticia" class="link">banda callejera</a>&nbsp;Gangster Disciples, radicada en Chicago&rdquo;, y no solo el s&iacute;mbolo por excelencia del <a href="https://www.google.es/search?q=gangster+disciples&amp;biw=1042&amp;bih=741&amp;source=lnms&amp;tbm=isch&amp;sa=X&amp;sqi=2&amp;ved=0ahUKEwiCtJDJoI7NAhUGnRoKHUu5CKMQ_AUIBigB#tbm=isch&amp;q=judaismo+simbolo" target="_blank" data-mrf-recirculation="links-noticia" class="link">juda&iacute;smo</a>.
    </p><p class="article-text">
        &ldquo;El programa de investigaci&oacute;n est&aacute; tan cargado de problemas que la EFF cree que la &uacute;nica soluci&oacute;n que tiene el Gobierno es suspenderlo inmediatamente, o, por lo menos, que los cient&iacute;ficos cesen en el uso de im&aacute;genes obtenidas bajo coacci&oacute;n en la prisi&oacute;n, as&iacute; como tatuajes que contengan informaci&oacute;n personal o simbolismo religioso o pol&iacute;tico&rdquo;, sostiene esta organizaci&oacute;n como <a href="https://www.eff.org/deeplinks/2016/06/tattoo-recognition-research-threatens-free-speech-and-privacy" target="_blank" data-mrf-recirculation="links-noticia" class="link">postura oficial</a>. De momento, para tratar de conseguir esto, promueven desde su web el env&iacute;o de un <a href="https://act.eff.org/action/stop-the-government-s-tattoo-recognition-experiments" target="_blank" data-mrf-recirculation="links-noticia" class="link">email</a>&nbsp;de protesta.
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/vigilancia-eff-estados-unidos-usa-tatuajes_1_3965420.html]]></guid>
      <pubDate><![CDATA[Sat, 04 Jun 2016 17:17:39 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/011dc113-7b99-44fb-9d51-d7950a8a26d0_16-9-aspect-ratio_default_0.jpg" length="38443" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/011dc113-7b99-44fb-9d51-d7950a8a26d0_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="38443" width="880" height="495"/>
      <media:title><![CDATA[Huella dactilar, ADN, cara, iris... ¿Y ahora los tatuajes?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/011dc113-7b99-44fb-9d51-d7950a8a26d0_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[La información hackeada no sirve en un tribunal español]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/espana-oficiales-cerradas-informacion-hackeada_1_3976319.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8bf9deba-8c61-4f53-8d1e-d666467a9318_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="España: puertas oficiales cerradas para la información hackeada"></p><div class="subtitles"><p class="subtitle">La actual legislación invalida cualquier prueba obtenida gracias a una fuga de datos informáticos, aunque sirva para revelar un asunto de interés general</p><p class="subtitle">El único cauce oficial, los tribunales; como recurso extraoficial, abogados y periodistas</p></div><p class="article-text">
        Los ataques inform&aacute;ticos efectuados por hackers aparentemente bienintencionados y con prop&oacute;sitos justicieros, o las fugas de datos provocadas por personas que no llegan a este nivel de excelencia en habilidades inform&aacute;ticas, han ido ocupando progresivamente m&aacute;s espacio en los medios de comunicaci&oacute;n. Desde Anonymous a los papeles de Panam&aacute;, pasando por Snowden y LuxLeaks.
    </p><p class="article-text">
        En el hackeo de informaci&oacute;n tenemos a grandes rasgos dos tipos: quienes lo hacen para obtener un lucro personal o da&ntilde;ar a una persona o colectivo concreto, y quienes pretenden dar a conocer una informaci&oacute;n cuyos datos pueden servir para sacar a la luz pr&aacute;cticas poco o nada &eacute;ticas cuando no directamente ilegales.
    </p><p class="article-text">
        Esta distinci&oacute;n parece estar bastante marcada en una parte de la jurisprudencia canadiense, seg&uacute;n lo relatado por Ruth Promislow y Lauren Shneer <a href="http://www.jdsupra.com/legalnews/cyber-security-and-the-rise-of-the-68769/" target="_blank" data-mrf-recirculation="links-noticia" class="link">en su art&iacute;culo para JDSupra</a>. Citando algunas referencias de bibliograf&iacute;a especializada en las notas, afirman que un vistazo a la jurisprudencia de este pa&iacute;s &ldquo;sugiere que los tribunales permitir&aacute;n un uso [de la informaci&oacute;n hackeada] una vez se haya probado que fue una tercera parte quien provoc&oacute; esa brecha de datos, y no por una de las partes litigantes&rdquo;.
    </p><p class="article-text">
        Esto, especifican m&aacute;s abajo en su art&iacute;culo, solo ser&iacute;a aplicable a las causas civiles, pero no a las penales. &ldquo;Todas las prohibiciones generales de usar o desclasificar datos &lsquo;robados&rsquo; surgen en el contexto penal en relaci&oacute;n con los datos obtenidos de forma inapropiada por la polic&iacute;a y la protecci&oacute;n de la Carta [Canadiense] de Derechos [y Libertades]&rdquo;.
    </p><p class="article-text">
        Ci&ntilde;&eacute;ndose a las causas civiles, exponen el siguiente caso: &ldquo;Un empleado hacke&oacute; el servidor de su empleador y rob&oacute; m&aacute;s de 2.000 archivos en un af&aacute;n por protegerse a s&iacute; mismo de represalias al haber rechazado ser part&iacute;cipe de una conducta &eacute;ticamente censurable de dicho empleador. Este empleado entreg&oacute; los archivos a los demandantes en un pleito civil que se sigui&oacute; contra el mencionado empleador. El tribunal autoriz&oacute; a los demandantes usar los archivos robados al establecer que &lsquo;una prueba ilegalmente obtenida no es<em> per se</em> inadmisible en un pleito civil&rdquo;. Esta no es tampoco, como apuntan las autoras del art&iacute;culo y se encarga de confirmar el <a href="https://elegal.ca/2011/04/25/hacked-evidence-not-always-admissible/" target="_blank" data-mrf-recirculation="links-noticia" class="link">abogado canadiense David Canton en su blog</a>, una tendencia generalizada en la jurisprudencia del pa&iacute;s norteamericano.
    </p><h3 class="article-text">No es pa&iacute;s para &lsquo;robin hoods&rsquo; cibern&eacute;ticos</h3><p class="article-text">
        La pregunta entonces es obligada. &iquest;La informaci&oacute;n obtenida mediante hackeo puede tener alg&uacute;n valor probatorio ante un tribunal espa&ntilde;ol? Carlos S&aacute;nchez Almeida, de Bufet Almeida, es claro al respecto en su respuesta a eldiario.es: &ldquo;Salvo que el hackeo haya sido autorizado por un juez, no. Y si ha sido autorizado por un juez, habr&iacute;a mucho que discutir jur&iacute;dicamente sobre la proporcionalidad de la medida. Es muy posible que se considerase la prueba nula por vulneraci&oacute;n de derechos constitucionales&rdquo;. &nbsp;
    </p><p class="article-text">
        El art&iacute;culo 11 de la Ley Org&aacute;nica del Poder Judicial <a href="http://noticias.juridicas.com/base_datos/Admin/lo6-1985.tp.html#a11" target="_blank" data-mrf-recirculation="links-noticia" class="link">establece en su primer punto que</a>: &ldquo;En todo tipo de procedimiento se respetar&aacute;n las reglas de la buena fe. No surtir&aacute;n efecto las pruebas obtenidas, directa o indirectamente, violentando los derechos o libertades fundamentales&rdquo;. Por lo que todas las evidencias recogidas y presentadas sin atender a este criterio quedar&aacute;n invalidadas, es lo que se conoce como <a href="http://noticias.juridicas.com/conocimiento/articulos-doctrinales/8944-la-doctrina-del-fruto-del-arbol-envenenado/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la doctrina del fruto del &aacute;rbol envenenado</a>.
    </p><p class="article-text">
        Un funcionario policial con una autorizaci&oacute;n judicial muy concreta ser&iacute;a por tanto el &uacute;nico que, por decirlo de alguna manera, podr&iacute;a actuar puntualmente como hacker. As&iacute; lo establece el art&iacute;culo 588 septies a Presupuestos, <a href="http://noticias.juridicas.com/base_datos/Penal/560107-lo-13-2015-de-5-oct-modificacion-de-la-ley-de-enjuiciamiento-criminal-para.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">incluido en la reforma de la Ley de Enjuiciamiento Criminal</a>&nbsp;(LECRIM).
    </p><p class="article-text">
        Dicho art&iacute;culo dice en su primer punto: &ldquo;El juez competente podr&aacute; autorizar la utilizaci&oacute;n de datos de identificaci&oacute;n y c&oacute;digos, as&iacute; como la instalaci&oacute;n de un software, que permitan, de forma remota y telem&aacute;tica, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electr&oacute;nico, sistema inform&aacute;tico, instrumento de almacenamiento masivo de datos inform&aacute;ticos o base de datos&rdquo;.
    </p><p class="article-text">
        Claro que esta medida est&aacute; circunscrita a cuatro supuestos muy espec&iacute;ficos: delitos &ldquo;cometidos en el seno de organizaciones criminales&rdquo;, &ldquo;de terrorismo&rdquo;, aquellos &ldquo;cometidos contra menores o personas con capacidad modificada jur&iacute;dicamente&rdquo;, y &ldquo;contra la Constituci&oacute;n, de traici&oacute;n y relativos a la defensa nacional&rdquo;. &nbsp;&nbsp;&nbsp;
    </p><p class="article-text">
        Qu&eacute; recursos le quedan por tanto a alguien que dispone de informaci&oacute;n obtenida mediante hackeo, donde se puede demostrar ya no la existencia de malas pr&aacute;cticas, sino directamente de actuaciones delictivas. Seg&uacute;n S&aacute;nchez Almeida, si al hacker se le ocurriera personarse con esos datos en una comisar&iacute;a &ldquo;con toda probabilidad ser&iacute;a detenido y puesto a disposici&oacute;n judicial&rdquo;. &nbsp;&nbsp;
    </p><p class="article-text">
        Por tanto, &ldquo;la &uacute;nica forma segura de proceder es transmitir la informaci&oacute;n a profesionales que deban guardar secreto profesional, como abogados y periodistas, para que estos estudien la forma de conseguir dicha informaci&oacute;n por medios l&iacute;citos&rdquo;, y termina respondiendo este abogado que &ldquo;desgraciadamente no&rdquo; existen circunstancias atenuantes y mucho menos eximentes para ese hacker que da a conocer informaci&oacute;n de inter&eacute;s general sobre malas pr&aacute;cticas o actividades il&iacute;citas por parte de una empresa privada u organismo p&uacute;blico, ya sea dicho informante miembro de o ajeno a esas entidades que sufren el ataque inform&aacute;tico.
    </p><p class="article-text">
        &ldquo;El hackeo est&aacute; mal en s&iacute; mismo, no hay un escenario para Robin Hood aqu&iacute;&rdquo;, expone a eldiario.es el jurista especializado en protecci&oacute;n de datos Diego Fanjul, de TGF abogados, Y contin&uacute;a, &ldquo;siempre que hablamos de un hackeo estamos hablando de algo que implica la violaci&oacute;n de una serie de medidas de seguridad y el acceso a una informaci&oacute;n&rdquo; que uno no deber&iacute;a tener &ldquo;independientemente de lo que haya ah&iacute;, y de mis intenciones&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d8fc2185-349d-40af-bee2-f392590f539a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d8fc2185-349d-40af-bee2-f392590f539a_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d8fc2185-349d-40af-bee2-f392590f539a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d8fc2185-349d-40af-bee2-f392590f539a_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d8fc2185-349d-40af-bee2-f392590f539a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d8fc2185-349d-40af-bee2-f392590f539a_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d8fc2185-349d-40af-bee2-f392590f539a_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Consecuencias para la entidad cuyos datos se han filtrado</h3><p class="article-text">
        Citando otro caso conocido fuera de nuestras fronteras, en el art&iacute;culo de JDSupra mencionado un poco m&aacute;s arriba, se manifiesta que en el caso Ashley Madison quienes demandaron a la empresa pretendieron utilizar ante un tribunal los datos obtenidos tras producirse la fuga masiva ya conocida. La empresa demandada, propietaria y gestora de la p&aacute;gina, elev&oacute; un escrito de petici&oacute;n para que no se tomaran en consideraci&oacute;n en el pleito datos obtenidos mediante lo que conceb&iacute;an como un robo. El juez dio la raz&oacute;n a la empresa en contra de quienes la demandaron.
    </p><p class="article-text">
        &iquest;Se pueden pedir responsabilidades a la empresa que ha sufrido el ataque inform&aacute;tico? Fanjul explica que &ldquo;hay una serie de medidas espec&iacute;ficas que tienen que implantar todas las empresas que tienen datos de car&aacute;cter personal. Si hay un hackeo, la empresa podr&iacute;a incurrir en responsabilidad por infracci&oacute;n del art&iacute;culo nueve&rdquo;.
    </p><p class="article-text">
        Se refiere al art&iacute;culo 9 de la <a href="https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ley Org&aacute;nica de Protecci&oacute;n de Datos de Car&aacute;cter Personal</a>&nbsp;(LOPD) que en el punto uno reza as&iacute;: &ldquo;El responsable del fichero y, en su caso, el encargado del tratamiento deber&aacute;n adoptar las medidas de &iacute;ndole t&eacute;cnica y organizativas necesarias que garanticen la seguridad de los datos de car&aacute;cter personal y eviten su alteraci&oacute;n, p&eacute;rdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnolog&iacute;a, la naturaleza de los datos almacenados y los medios a los que est&aacute;n expuestos, ya provengan de la acci&oacute;n humana o del medio f&iacute;sico o natural&rdquo;.
    </p><p class="article-text">
        Fanjul desgrana este texto aclarando que la compa&ntilde;&iacute;a afectada s&iacute; tendr&iacute;a que responder &ldquo;si se demuestra que el hackeo fue s&uacute;per sencillo porque no hab&iacute;a contrase&ntilde;as, porque resulta que robaron unas copias de seguridad que estaban guardadas en un sitio donde no se ten&iacute;an que guardar&rdquo;. Y al margen de las sanciones por la infracci&oacute;n de este art&iacute;culo de la LOPD, luego habr&iacute;a que medir &ldquo;qu&eacute; consecuencias tiene esa fuga de datos para los usuarios, porque sus derechos no solo consisten en tener acceso a sus datos personales, sino que puede haber una vulneraci&oacute;n del derecho a la intimidad, al honor, a la propia imagen, incluso puede haber il&iacute;citos penales&rdquo;. Y aludiendo a este &uacute;ltimo aspecto cita precisamente el caso Ashley Madison, &ldquo;donde hubo gente que hasta se suicid&oacute;&rdquo;.
    </p><p class="article-text">
        El autor de la columna que se publica en eldiario.es. <a href="http://www.eldiario.es/protesto-senoria/hacker-Panama_6_504009611.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Teniente Kaffee, despejaba cualquier duda</a>&nbsp;acerca de si la informaci&oacute;n de los Papeles de Panam&aacute; podr&iacute;a utilizarse como prueba judicial en Espa&ntilde;a si finalmente se hab&iacute;a obtenido por el ataque de un hacker desde el exterior: no se podr&iacute;a.
    </p><p class="article-text">
        Alguna ligera posibilidad habr&iacute;a si, <a href="http://www.lavanguardia.com/economia/20160404/40865196126/papeles-panama-filtracion-mossack-fonseca.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">como asegur&oacute; en su d&iacute;a Marcos Garc&iacute;a Rey</a>&nbsp;del Consorcio Internacional de Periodistas de Investigaci&oacute;n, se tratara de una filtraci&oacute;n y no de un ataque inform&aacute;tico, y adem&aacute;s esta filtraci&oacute;n viniera desde la propia empresa. Teniente Kaffee da a entender que ser&iacute;a ligera porque mientras el confidente que lo filtr&oacute; podr&iacute;a alegar su deber de informar en caso de que se estuviera cometiendo un presunto delito de blanqueo de capitales en alg&uacute;n caso, Mosack Fonseca siempre podr&iacute;a reclamar por un delito de violaci&oacute;n de secretos empresariales.
    </p><p class="article-text">
        Ahora bien, el bufete paname&ntilde;o podr&iacute;a tener que afrontar tambi&eacute;n consecuencias legales, ya que &ldquo;si yo soy uno de los afectados puedo denunciar al despacho, puedo echarle encima a la Agencia de Protecci&oacute;n de Datos por vulneraci&oacute;n del art&iacute;culo nueve y diez [de la LOPD] que es el de revelaci&oacute;n de secretos. Y luego si adem&aacute;s se me ha causado un perjuicio que puedo cuantificar econ&oacute;micamente, incluso podr&iacute;a reclamarles&rdquo;, ejemplifica Fanjul.
    </p><p class="article-text">
        Finalmente, hay que destacar que todas estas precauciones y regulaciones de las empresas privadas en materia de protecci&oacute;n de datos ante un posible hackeo no son aplicables a la Administraci&oacute;n p&uacute;blica, el abogado Fanjul es rotundo al respecto: &ldquo;No existe un r&eacute;gimen sancionador para las administraciones. Hay una amonestaci&oacute;n, se les dice lo que tienen que hacer bien, pero no se multa. [&hellip;] Yo no s&eacute; si tiene sentido multar a una administraci&oacute;n p&uacute;blica, pero el caso es que esto es as&iacute;&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/espana-oficiales-cerradas-informacion-hackeada_1_3976319.html]]></guid>
      <pubDate><![CDATA[Tue, 31 May 2016 19:01:30 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8bf9deba-8c61-4f53-8d1e-d666467a9318_16-9-aspect-ratio_default_0.jpg" length="121825" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8bf9deba-8c61-4f53-8d1e-d666467a9318_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="121825" width="880" height="495"/>
      <media:title><![CDATA[La información hackeada no sirve en un tribunal español]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8bf9deba-8c61-4f53-8d1e-d666467a9318_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Hackers,Filtraciones]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La minería de bitcoins salta a los titulares]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/mineria-bitcoins-salta-titulares_1_3976483.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/96b47a68-00db-4bb9-b46b-20aa837e7aac_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Mineros suecos de finales del XIX"></p><div class="subtitles"><p class="subtitle">Mientras que la policía habla de "una de las mayores cantidades de centros de minería bitcoin" incautados, al final tan solo se trata de 78,3 bitcoins con un valor de poco más de 31.000 euros</p><p class="subtitle">Un experto señala lo sorprendente, por ineficaz y costoso, del método empleado por los sospechosos para generar la criptomoneda</p></div><p class="article-text">
        El pasado mi&eacute;rcoles 25 de mayo la polic&iacute;a nacional <a href="http://www.policia.es/prensa/20160525_1.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">difundi&oacute; una nota de prensa</a>&nbsp;donde informaba del arresto de treinta personas en varias ciudades espa&ntilde;olas. Las detenciones al parecer fueron el fruto de una investigaci&oacute;n &ldquo;contra un entramado dedicado a la distribuci&oacute;n il&iacute;cita de contenidos de televisi&oacute;n de pago mediante <em>cardsharing</em> e IPTV&rdquo;.
    </p><p class="article-text">
        El titular de la nota, tanto en la primera versi&oacute;n que publicaron <a href="http://www.policia.es/prensa/20160525_1.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">como en la segunda ampliada, reza</a>: &ldquo;Intervenida una de las mayores cantidades de centros de miner&iacute;a Bitcoin localizados en Europa hasta la fecha&rdquo;. Sin embargo, hay que leer hasta el d&eacute;cimo p&aacute;rrafo de la nota para encontrar lo siguiente: &ldquo;Durante los registros los agentes se han incautado de seis centros de miner&iacute;a bitcoin [...] 78,3 bitcoins (con un valor de 31.320 euros)&rdquo;.
    </p><p class="article-text">
        Quiz&aacute; lo m&aacute;s llamativo es que se escriba este titular para un dato que aparece claramente en la segunda mitad de la nota de prensa, y que se hable de un hallazgo importante, cuando de momento solo se ofrece una cifra de poco m&aacute;s de 30.000 euros. M&aacute;s a&uacute;n cuando en ese mismo p&aacute;rrafo se especifica que tambi&eacute;n se incautaron aparte de los &ldquo;seis centros de miner&iacute;a bitcoin&rdquo;, 48.800 decodificadores, 183.200 euros en efectivo, diez veh&iacute;culos de gama alta, cuatro motocicletas, un &ldquo;veh&iacute;culo de lujo falsificado&rdquo; [sic], una avioneta, adem&aacute;s de diversa documentaci&oacute;n y material inform&aacute;tico.
    </p><h3 class="article-text">Las diferencias con la nota de prensa de Europol</h3><p class="article-text">
        Contrasta esta nota de la polic&iacute;a nacional <a href="https://www.europol.europa.eu/content/spanish-network-behind-illegal-distribution-pay-tv-channels-dismantled" target="_blank" data-mrf-recirculation="links-noticia" class="link">con aquella elaborada por sus hom&oacute;logos de Europol</a>, uno de los organismos con cuya colaboraci&oacute;n han contado en esta operaci&oacute;n. En el titular simplemente se alude al desmantelamiento de una red dedicada a la distribuci&oacute;n ilegal de canales de pago, y solo en el p&aacute;rrafo final se expone sucintamente el asunto de los bitcoins, coincidiendo con la polic&iacute;a nacional tanto en la cantidad de los mismos que se incaut&oacute; y su valor como en la magnitud de estos centros. No obstante, tambi&eacute;n concuerda al se&ntilde;alar la exigua cantidad de criptomoneda requisada hasta ahora.
    </p><p class="article-text">
        Sergio Carrasco, abogado, ingeniero de telecomunicaciones e inform&aacute;tico de la consultora Fase Consulting, explica a eldiario.es qu&eacute; es exactamente el minado de bitcoins: &ldquo;La miner&iacute;a de bitcoins se basa en generar nuevos bloques con los que se va a poder operar con esta criptomoneda, es decir, se realizan una serie de operaciones matem&aacute;ticas sobre una cadena, y se queda incrustado para luego poder transferirlas a las carteras y dem&aacute;s. Es el proceso a trav&eacute;s del cual, por decirlo de alguna manera, crean nuevos bitcoins&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c37b618e-888a-4bfa-9e70-f7b2fe87a596_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c37b618e-888a-4bfa-9e70-f7b2fe87a596_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c37b618e-888a-4bfa-9e70-f7b2fe87a596_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c37b618e-888a-4bfa-9e70-f7b2fe87a596_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c37b618e-888a-4bfa-9e70-f7b2fe87a596_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c37b618e-888a-4bfa-9e70-f7b2fe87a596_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c37b618e-888a-4bfa-9e70-f7b2fe87a596_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Crear bitcoins no es ilegal</h3><p class="article-text">
        La miner&iacute;a de bitcoins no es ilegal en s&iacute; misma. Este extremo se encarga de esclarecerlo Carrasco <a href="https://www.faseconsulting.es/legal/detenidos-mineria-bitcoin" target="_blank" data-mrf-recirculation="links-noticia" class="link">en un art&iacute;culo publicado en la p&aacute;gina de la consultora</a>, precisamente con motivo de la aparici&oacute;n en Internet de esta nota de prensa. Adem&aacute;s, a&ntilde;ade en la conversaci&oacute;n con eldiario.es refiri&eacute;ndose a las incautaciones policiales, que &ldquo;ellos [los agentes] pueden hacer un c&aacute;lculo de cu&aacute;nto se ha generado desde cada uno de los equipos, porque la capacidad de c&aacute;lculo es fija&rdquo;. Por otra parte, &ldquo;una vez tienen las carteras con las que operan [los detenidos] pueden ir viendo todas las operaciones que se han hecho, lo que en realidad es una ventaja del bitcoin, que todas las operaciones son p&uacute;blicas, en lo que se refiere a la transferencia en s&iacute;&rdquo;.
    </p><p class="article-text">
        En el art&iacute;culo del entrevistado se puede pinchar en el enlace que lleva a una noticia elaborada por una agencia <a href="http://www.efefuturo.com/noticia/treinta-detenidos-espana-mineria-bitcoin/" target="_blank" data-mrf-recirculation="links-noticia" class="link">en cuyo titular se puede leer</a>: &ldquo;Treinta detenidos en Espa&ntilde;a por 'miner&iacute;a' de bitcoin&rdquo;. En el momento de redactarse esta informaci&oacute;n, el mencionado titular segu&iacute;a en el mismo sitio.
    </p><p class="article-text">
        Algunos otros aparecidos en medios escritos son <a href="http://www.lasprovincias.es/sucesos/201605/25/hacienda-caza-mineros-bitcoin-20160525110828.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;Hacienda caza a cinco mineros de la moneda virtual Bitcoin en Valencia&rdquo;</a>&nbsp;u otro en la edici&oacute;n impresa cuya fotograf&iacute;a de la cr&oacute;nica fue subida a Twitter por un usuario: &ldquo;Detenido un lucense que operaba en una red que hac&iacute;a bitcoins falsos&rdquo;. Carrasco atribuye esta panoplia de encabezamientos al hecho de que &ldquo;se ha armado un poco de barullo, digamos, por este &eacute;nfasis excesivo que se ha hecho en que hab&iacute;a bitcoins de por medio&rdquo;.
    </p><h3 class="article-text">El camino m&aacute;s largo</h3><p class="article-text">
        La creaci&oacute;n de la criptomoneda no es precisamente un proceso sencillo, &ldquo;cada tanto tiempo la dificultad para obtener nueva moneda se duplica, es decir, no es lo mismo lo que costaba generar bitcoins al inicio, cuando la criptomoneda se dise&ntilde;&oacute;, y lo que es ahora, que incluso con equipos especializados como los que se han incautado en realidad no se obtiene beneficio&rdquo;, afirma Carrasco, y contin&uacute;a: &ldquo;Un equipo inform&aacute;tico normal ya no sirve para minar bitcoins. Al principio la gente lo hac&iacute;a con ordenadores, luego con tarjetas gr&aacute;ficas que tienen una capacidad de proceso un poco m&aacute;s elevada, y ahora se utiliza los ASIC [Circuito Integrado de Aplicaci&oacute;n Espec&iacute;fica, por sus siglas en ingl&eacute;s], es decir, chips de dise&ntilde;o espec&iacute;fico&rdquo;, los cuales, como su propio nombre indica, &ldquo;se han dise&ntilde;ado espec&iacute;ficamente para llevar a cabo las operaciones criptogr&aacute;ficas que tienen relaci&oacute;n con bitcoins, y tienen un coste bastante elevado&rdquo;.
    </p><p class="article-text">
        A todo esto habr&iacute;a que sumar la considerable cantidad de electricidad que el proceso requiere. En la nota de la polic&iacute;a nacional se especifica que se imputa a los detenidos el haber defraudado &ldquo;grandes cantidades de fluido el&eacute;ctrico en varias ciudades espa&ntilde;olas que ascend&iacute;an a los 400.000 euros anuales aproximadamente&rdquo;.
    </p><p class="article-text">
        La cuesti&oacute;n llegados a este punto ser&iacute;a c&oacute;mo es posible que a unos sospechosos acusados de organizar semejante entramado delictivo se les pudiera escapar el gran detalle del consumo de electricidad que supone generar bitcoins.
    </p><p class="article-text">
        &ldquo;A m&iacute; me llama mucho la atenci&oacute;n&rdquo;, expresa Carrasco a eldiario.es, puesto que seg&uacute;n su criterio hay caminos m&aacute;s f&aacute;ciles como, por ejemplo y explicado a muy grandes rasgos, &ldquo;si t&uacute; lo que quieres es camuflar y blanquear dinero lo que haces es operar directamente con bitcoins, es decir, irte a las plataformas de intercambio, adquirirlos, y luego utilizar alguno de los mecanismos de anonimato que hay para que se acaben perdiendo entre diferentes carteras&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/mineria-bitcoins-salta-titulares_1_3976483.html]]></guid>
      <pubDate><![CDATA[Mon, 30 May 2016 18:22:59 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/96b47a68-00db-4bb9-b46b-20aa837e7aac_16-9-aspect-ratio_default_0.jpg" length="227906" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/96b47a68-00db-4bb9-b46b-20aa837e7aac_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="227906" width="880" height="495"/>
      <media:title><![CDATA[La minería de bitcoins salta a los titulares]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/96b47a68-00db-4bb9-b46b-20aa837e7aac_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Bitcoin]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[LexNet o la separación de poderes en el mundo digital]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/lexnet-separacion-poderes-mundo-digital_1_3985963.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/61c7ea27-ae62-4f75-b34a-2a489f73c8f2_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El ministro de Justicia, Rafael Catalá"></p><div class="subtitles"><p class="subtitle">Abogados de renombre alertan de que el sistema compromete seriamente la separación efectiva entre el Ejecutivo y el Judicial</p><p class="subtitle">Su uso es obligatorio para los profesionales de la Justicia desde enero de este año</p><p class="subtitle">Solo funciona con distintas versiones de Windows</p></div><p class="article-text">
        &ldquo;El sistema LexNet es un ejemplo perfecto del concepto de Winner sobre sonambulismo tecnol&oacute;gico. Es una expresi&oacute;n n&iacute;tida de la ausencia de reflexi&oacute;n sobre c&oacute;mo debe dise&ntilde;arse la separaci&oacute;n de poderes en la era digital&rdquo;. El ejemplo se refiere al concepto acu&ntilde;ado por el fil&oacute;sofo estadounidense Langdon Winner en 1978 para aludir a la falta de conocimientos tecnol&oacute;gicos b&aacute;sicos en aquellos l&iacute;deres con responsabilidades de gobierno.
    </p><p class="article-text">
        Javier de la Cueva utiliza este ejemplo en el escrito de la denuncia que present&oacute; en la Comisi&oacute;n Europea contra Espa&ntilde;a &ldquo;por vulneraci&oacute;n de la normativa europea&rdquo; respecto a la implantaci&oacute;n del sistema LexNet, el cual los profesionales del derecho, entre ellos l&oacute;gicamente los abogados, est&aacute;n obligados a utilizar para realizar tr&aacute;mites en el desempe&ntilde;o de su profesi&oacute;n desde el 1 de enero de este a&ntilde;o. 
    </p><p class="article-text">
        En su art&iacute;culo, publicado en el portal <a href="http://derecho-internet.org/denuncia-lexnet" target="_blank" data-mrf-recirculation="links-noticia" class="link">Derecho de Internet</a>, De la Cueva explicaba que, seg&uacute;n su criterio, LexNet &ldquo;vulnera gravemente el principio de la separaci&oacute;n de poderes y los derechos fundamentales de quienes intervienen en un procedimiento judicial. Este problema ya se lo advert&iacute; en 2007 a un alto funcionario del Ministerio de Justicia. Su respuesta fue que primero sacar&iacute;an adelante el sistema LexNet y que ya ver&iacute;an&rdquo;. 
    </p><p class="article-text">
        Ante semejante respuesta cabe preguntarse si hubo alg&uacute;n tipo de comisi&oacute;n de expertos o algo similar para evaluar el impacto sobre los derechos esenciales de la ciudadan&iacute;a. De la Cueva responde a eldiario.es: &ldquo;No conozco ning&uacute;n estudio p&uacute;blico ni ninguna comisi&oacute;n sobre este tema, y, que yo conozca, tampoco se ha preguntado a los profesionales afectados por la implantaci&oacute;n: asociaciones de jueces y magistrados, fiscales, abogados o procuradores&rdquo;, y reitera: &ldquo;En este caso se ha optado por un dise&ntilde;o tecnol&oacute;gico sin consultar con ninguno de los afectados, como si no existiera una infinita gama de otras posibilidades&rdquo;. 
    </p><p class="article-text">
        Este abogado aclara que la denuncia ante la Comisi&oacute;n Europea es &ldquo;la primera de las actuaciones legales. Ya se interpondr&aacute;n los recursos que se est&aacute;n redactando para las instituciones de nuestro pa&iacute;s&rdquo;. Tambi&eacute;n explica a este diario por qu&eacute; considera que se ha producido una vulneraci&oacute;n de los derechos m&aacute;s elementales: &ldquo;De una tacada el poder Ejecutivo tiene en su poder datos del poder Judicial que le permite saber exactamente qu&eacute; hace cada &oacute;rgano judicial, qui&eacute;nes intervienen en los litigios, qu&eacute; categor&iacute;a y qu&eacute; tipo de asuntos defiende cada abogado&rdquo;. 
    </p><h3 class="article-text">Separaci&oacute;n de poderes, tambi&eacute;n en la gesti&oacute;n de la informaci&oacute;n</h3><p class="article-text">
        Con esto hace referencia a lo expresado por &eacute;l en su art&iacute;culo cuando dice que &ldquo;el Ministerio de Justicia o las consejer&iacute;as de las comunidades aut&oacute;nomas con competencias delegadas se encargan de gestionar una informaci&oacute;n que nunca tendr&iacute;a que salir de los cauces de comunicaci&oacute;n entre el interesado y el &oacute;rgano judicial&rdquo;, y advierte de que &ldquo;este dise&ntilde;o de arquitectura atenta contra lo que debe ser el Estado en el siglo XXI, donde el principio de separaci&oacute;n de poderes implica una separaci&oacute;n en la gesti&oacute;n de la informaci&oacute;n&rdquo;. 
    </p><p class="article-text">
        En su texto no hay una especie de fobia o al menos de inercia a recelar de la tecnolog&iacute;a, ya que anteriormente en una <a href="http://www.baquia.com/tecnologia/base-tecnologica-lexnet-inconstitucional" target="_blank" data-mrf-recirculation="links-noticia" class="link">entrevista</a> concedida a <a href="http://www.eldiario.es/autores/silvia_font/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Silvia Font</a> para Baquia abogaba por el sistema LexNet &ldquo;en c&oacute;digo abierto&rdquo;, y animaba a que este criterio fuera &ldquo;extensible a todas las aplicaciones que est&aacute; desarrollando el Estado&rdquo;. En esa misma entrevista se&ntilde;al&oacute; su preocupaci&oacute;n por el uso de ActiveX para la identificaci&oacute;n de los usarios, cuando, escribe Font, ha sido desarrollado por &ldquo;una empresa con <a href="http://www.pcworld.es/seguridad/un-fallo-de-un-control-activex-deja-los-sistemas-con-outlook-a-merced-de-los-hackers" target="_blank" data-mrf-recirculation="links-noticia" class="link">grav&iacute;simos fallos</a> de seguridad&rdquo;. 
    </p><p class="article-text">
        Aparte de presentar esta denuncia y ofrecer en su art&iacute;culo un enlace a la plantilla para que cualquier usuario pueda interponer una denuncia de este tipo, por ahora De la Cueva no puede hacer mucho m&aacute;s en su d&iacute;a a d&iacute;a, como reconoce cuando desde eldiario.es se le pregunta por la actitud tomada en este contexto: &ldquo;La que estoy llevando a cabo: utilizar el sistema LexNet, porque no tengo otra posibilidad f&iacute;sica, e impugnarlo por los cauces jur&iacute;dicos&rdquo;. 
    </p><p class="article-text">
        Otro letrado que ha criticado p&uacute;blicamente la puesta en marcha de LexNet ha sido Jos&eacute; Muelas, decano del Colegio de Abogados de Cartagena, en su <a href="https://blog.josemuelas.org/2016/01/09/lexnet-siete-pecados-capitales/" target="_blank" data-mrf-recirculation="links-noticia" class="link">blog</a>. En el mismo hablaba de los siete pecados capitales de este sistema, y el primero de ellos para &eacute;l era, de nuevo, que la separaci&oacute;n de poderes queda en entredicho: &ldquo;Dado que LexNet es un sistema que tiene acceso a todas las notificaciones que se producen en la pr&aacute;ctica totalidad de los expedientes judiciales de Espa&ntilde;a una medida b&aacute;sica de seguridad habr&iacute;a sido atribuir el control de sus infraestructuras al Consejo General del Poder Judicial&rdquo;. 
    </p><p class="article-text">
        &ldquo;Sin embargo, no se ha hecho as&iacute; y se ha optado por colocar toda la infraestructura bajo el control del Ministerio de Justicia [&hellip;]. Que los datos de la Administraci&oacute;n de Justicia se encuentren bajo el control y la supervisi&oacute;n del poder Ejecutivo [&hellip;] es algo que repugna al sentido com&uacute;n, y choca con las m&aacute;s elementales buenas pr&aacute;cticas&rdquo;. 
    </p><p class="article-text">
        El segundo pecado capital estar&iacute;a relacionado con &ldquo;la opacidad&rdquo; del sistema de acuerdo al criterio de Muelas, quien reta: &ldquo;Trate usted de averiguar c&oacute;mo funciona LexNet tras la pantalla. &iquest;Es un mero webmail? [&hellip;] &iquest;Qu&eacute; protocolos usa? He tratado estos d&iacute;as de averiguarlo sin demasiado &eacute;xito. La informaci&oacute;n t&eacute;cnica sobre LexNet no pasa de manuales de informaci&oacute;n al usuario y alg&uacute;n documento antiguo con visiones muy generales del sistema&rdquo;. 
    </p><p class="article-text">
        Teniendo en cuenta el tiempo transcurrido, eldiario.es, pregunta a Muelas si ha habido alg&uacute;n progreso en este sentido desde que escribi&oacute; la entrada: &ldquo;No, el funcionamiento interno de LexNet es un misterio y el c&oacute;digo fuente es hasta ahora desconocido&rdquo;. 
    </p><p class="article-text">
        Y eso desemboca en el tercer pecado capital descrito por el decano: &ldquo;LexNet aparece como un sistema no neutral y que solo parece entenderse bien con los productos de una &uacute;nica empresa: Microsoft&rdquo;, por lo que, seg&uacute;n &eacute;l, el sistema de gesti&oacute;n &ldquo;es viejo&rdquo; al &ldquo;hallar dificultades casi insalvables para operar en smartphones y tablets&rdquo;. Por otra parte no dud&oacute; en calificarlo como &ldquo;impuesto en especie&rdquo; en tanto que &ldquo;se obliga a los profesionales de la justicia [&hellip;] a que destinen un importante n&uacute;mero de horas a formarse sin que exista contraprestaci&oacute;n alguna&rdquo;. 
    </p><p class="article-text">
        Llegados a este punto, Muelas responde afirmativamente a eldiario.es cuando se le pregunta si de acuerdo con su propia experiencia, y con la de alguno de sus colegas, dicho aprendizaje les ha robado horas de ejercicio del verdadero objeto de su profesi&oacute;n: &ldquo;Ciertamente, y no solo eso y lo que es peor, su funcionamiento inconsistente genera unos niveles de incertidumbre inaceptables. Por otro lado, este sistema ha convertido a Espa&ntilde;a en una manta de retales donde para un procurador trabajar en Cantabria, por ejemplo, es como trabajar en el extranjero, con muchos sistemas de comunicaci&oacute;n distintos e incompatibles entre s&iacute;&rdquo;. 
    </p><p class="article-text">
        Los dos &uacute;ltimos pecados capitales apuntados por Muelas en la entrada tendr&iacute;an que ver con la caracter&iacute;stica &ldquo;discriminatoria&rdquo; de LexNet como herramienta, puesto que&ldquo;en algunos casos supone una brecha insalvable para determinados profesionales mayoritariamente veteranos&rdquo;, y con el riesgo de &ldquo;convertir en cr&oacute;nica la enfermedad tecnol&oacute;gica que acarrea. Lo provisional en Espa&ntilde;a se vuelve eterno, y soluciones anticuadas y malas acaban pasando por modernas&rdquo;. 
    </p><p class="article-text">
        Jos&eacute; Muelas se muestra totalmente identificado con la denuncia presentada por Javier de la Cueva, de hecho ha anunciado en declaraciones a eldiario.es que &ldquo;he distribuido un enlace a esa denuncia a los m&aacute;s de 20.000 firmantes de la <a href="https://www.change.org/p/ministerio-de-justicia-no-hag%C3%A1is-pagar-el-pato-de-la-digitalizaci%C3%B3n-de-la-justicia-a-los-ciudadanos-de-a-pie-lexnet" target="_blank" data-mrf-recirculation="links-noticia" class="link">petici&oacute;n</a> de moratoria para que se unan a ella si lo desean&rdquo;. 
    </p><h3 class="article-text">No se puede usar con smartphones y tablets</h3><p class="article-text">
        Seg&uacute;n se recoge en <a href="https://www.administraciondejusticia.gob.es/paj/publico/ciudadano/informacion_institucional/modernizacion/modernizacion_tecnologica/infolexnet/que_es/!ut/p/c4/04_SB8K8xLLM9MSSzPy8xBz9CP0os3g_A1cjCydDRwMLY2cTA08ndwtnJw9XQwN3A_2CbEdFAHoJ5w0!/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una</a> de las p&aacute;ginas oficiales, &ldquo;LexNet se ha convertido en un instrumento de trabajo seguro tan habitual en el mundo de las comunicaciones judiciales como el tel&eacute;fono, el fax o el correo electr&oacute;nico&rdquo;, y actualmente lo usan, entre otros, &ldquo;&oacute;rganos judiciales y Oficinas de Registro y Reparto, Procuradores y Colegio de Procuradores, Abogac&iacute;a del Estado, Abogac&iacute;as dependientes de la Abogac&iacute;a del Estado, Fiscal&iacute;as, Colegios de Abogados&rdquo;. En el <a href="http://web.icam.es/bucket/LEXNET.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">dosier</a> sobre preguntas frecuentes del sistema, el Colegio de Abogados de Madrid confirma lo dicho por Muelas: &ldquo;Es necesario tener un ordenador. Actualmente no es posible su uso con smartphones y tablets&rdquo;. 
    </p><p class="article-text">
        Seg&uacute;n contin&uacute;a informando dicho colegio de abogados: &ldquo;Es necesario disponer de un certificado digital importado en un dispositivo f&iacute;sico (tarjeta criptogr&aacute;fica) o un DNI electr&oacute;nico&rdquo;. La certificaci&oacute;n del contenido del env&iacute;o se lleva a cabo &ldquo;con la firma electr&oacute;nica de todo escrito y documento que se presente; los registros electr&oacute;nicos emitir&aacute;n un recibo consistente en una copia autenticada del escrito, documento o comunicaci&oacute;n de que se trate&rdquo;. 
    </p><p class="article-text">
        Tambi&eacute;n se menciona en el apartado &ldquo;Software necesario&rdquo; que es preciso emplear &ldquo;sistema operativo Windows XP, Windows Vista, Windows 7 de 32 bits&rdquo; advirtiendo eso s&iacute; que &ldquo;Windows XP <a href="http://windows.microsoft.com/es-es/windows/end-support-help" target="_blank" data-mrf-recirculation="links-noticia" class="link">no tiene</a> soporte t&eacute;cnico por parte de Microsoft Word desde el 8 de abril de 2014, lo que supone que en caso de que aparecieran vulnerabilidades cr&iacute;ticas todas las m&aacute;quinas que lo ejecutan podr&iacute;an verse afectadas&rdquo;. 
    </p><p class="article-text">
        A pesar de funcionar solo con hardware propietario, Jos&eacute; Luis Hern&aacute;ndez Carri&oacute;n, Subdirector General de Nuevas Tecnolog&iacute;as del Ministerio de Justicia tras el cese en enero de 2016 de Luis Bustamante, sali&oacute; al paso de la entrada del blog de Jos&eacute; Muelas en un <a href="https://twitter.com/jlhcarrion/status/686520220547190784" target="_blank" data-mrf-recirculation="links-noticia" class="link">tuit</a> donde afirmaba que el sistema &ldquo;no es opaco&rdquo;, y que &ldquo;tiene una arquitectura muy robusta tecnol&oacute;gica [sic]&rdquo;, prometiendo adem&aacute;s enviarle un informe t&eacute;cnico &ldquo;en unos d&iacute;as&rdquo;. El abogado ha asegurado a eldiario.es que &ldquo;ha pasado mucho tiempo, pero a d&iacute;a de hoy&rdquo; este ingeniero no ha enviado el esperado informe. Este diario ha intentado contactar con Hern&aacute;ndez Carri&oacute;n sin resultado alguno al cierre de de esta informaci&oacute;n. 
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/lexnet-separacion-poderes-mundo-digital_1_3985963.html]]></guid>
      <pubDate><![CDATA[Sun, 22 May 2016 17:14:59 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/61c7ea27-ae62-4f75-b34a-2a489f73c8f2_16-9-aspect-ratio_default_0.jpg" length="412371" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/61c7ea27-ae62-4f75-b34a-2a489f73c8f2_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="412371" width="880" height="495"/>
      <media:title><![CDATA[LexNet o la separación de poderes en el mundo digital]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/61c7ea27-ae62-4f75-b34a-2a489f73c8f2_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Lexnet,Ministerio de Justicia,Rafael Catalá]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El caso Anonymous, visto para sentencia: entre la pena de prisión y la negación misma del delito]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/anonymous-sentencia-prision-negacion-delito_1_3988901.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/92e91c43-2e59-4e73-b168-0259413e1a11_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El fiscal rebaja a 4 años la pena para los presuntos integrantes de Anonymous"></p><div class="subtitles"><p class="subtitle">Concluye hoy el juicio que queda visto para una sentencia que aún no tiene fecha</p><p class="subtitle">El fiscal defiende el papel del agente infiltrado en esta operación</p><p class="subtitle">La defensa habla de "agente provocador"</p></div><p class="article-text">
        Este jueves a mediod&iacute;a qued&oacute; visto para sentencia el juicio por el caso Anonymous despu&eacute;s de la lectura por las partes de las conclusiones finales. El Ministerio Fiscal mantuvo los cargos contra los tres acusados, aunque esta vez baj&oacute; las penas respecto al escrito original de acusaci&oacute;n solicitando ahora tres a&ntilde;os, ocho meses y un d&iacute;a por da&ntilde;os inform&aacute;ticos continuados y una multa de 1.400 euros. Por integraci&oacute;n de grupo criminal pidi&oacute; siete meses y diecis&eacute;is d&iacute;as.
    </p><p class="article-text">
        Respecto a uno de los temas m&aacute;s pol&eacute;micos recogido en el sumario, y que sali&oacute; a colaci&oacute;n en la vista oral, el uso de un agente infiltrado de la polic&iacute;a nacional, en sus conclusiones el fiscal sostuvo que &ldquo;no concurr&iacute;an los requisitos para que se pidiera autorizaci&oacute;n judicial&rdquo; para que dicho infiltrado actuara.
    </p><p class="article-text">
        Tambi&eacute;n hizo &eacute;nfasis en que uno de los acusados, J.L.Z.F., confesara en su d&iacute;a leyendo la declaraci&oacute;n que este firm&oacute; en dependencias policiales. No obstante, el paso del tiempo, seg&uacute;n esta parte, ha provocado que ese atenuante que en un principio se iba a aplicar a este acusado en concreto no pueda ser aplicado. Procedi&oacute; asimismo a se&ntilde;alar que &ldquo;no hablamos de organizaci&oacute;n criminal, ni de asociaci&oacute;n il&iacute;cita sino de grupo criminal, porque se trata de unos pocos dentro de esa organizaci&oacute;n [Anonymous] que deciden unirse en un momento dado para llevar a cabo un ataque [inform&aacute;tico]&rdquo;. En este caso, el Ministerio Fiscal no vari&oacute; el criterio aplicado en este aspecto en el escrito de acusaci&oacute;n inicial.
    </p><p class="article-text">
        Respecto a la p&aacute;gina que sufri&oacute; el supuesto ataque m&aacute;s virulento, la de la Junta Electoral Central (JEC), en sus conclusiones la Fiscal&iacute;a no habl&oacute; ya de &ldquo;colapso&rdquo; ni de interrupci&oacute;n, sino que matiz&oacute; diciendo que esta web &ldquo;qued&oacute; medio paralizada&rdquo;, y para el fiscal esto es suficiente para imputar el delito de da&ntilde;os inform&aacute;ticos.
    </p><h3 class="article-text">La defensa insiste: &ldquo;No hay relaci&oacute;n entre apodos y ataques&rdquo;</h3><p class="article-text">
        Despu&eacute;s del fiscal le toc&oacute; a la defensa de los tres acusados exponer sus conclusiones. David Maeztu, abogado de R.T.S. afirm&oacute; que &ldquo;ni los nicks [apodos] que se les atribuyen [a los tres acusados] guardan una relaci&oacute;n que sea irrefutable con los ataques&rdquo;. Tras &eacute;l, Miguel Capuz subray&oacute; lo parad&oacute;jico de las declaraciones de los testigos y de los peritos-testigos pertenecientes a la Polic&iacute;a Nacional, quienes &ldquo;se ratifican&rdquo; en el contenido de sus informes, pero luego&nbsp;&ldquo;no recuerdan&rdquo;, refiri&eacute;ndose as&iacute; a la respuesta que daban de forma m&aacute;s habitual a lo largo de la vista cuando quien preguntaba era la defensa, mientras que casi siempre tend&iacute;an a recordar lo que sab&iacute;an cuando lo hac&iacute;a el fiscal, a quien este abogado quiso devolver la pelota afirmando que cuando los agentes detuvieron a su cliente estos solo le informaron de que deb&iacute;a acompa&ntilde;arlos a la comisar&iacute;a en calidad de detenido por &ldquo;asociaci&oacute;n il&iacute;cita sin explicarle el porqu&eacute;&rdquo;, y estableci&oacute; el siguiente s&iacute;mil: &ldquo;Es como decirle a alguien 'usted est&aacute; detenido por asesinato y no le digo por el asesinato de qui&eacute;n'&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Capuz tambi&eacute;n quiso se&ntilde;alar que &ldquo;si Anonymous es un grupo criminal, &iquest;por qu&eacute; no se les ha imputado como persona jur&iacute;dica?&rdquo;, y a&ntilde;adi&oacute; que &ldquo;Anonymous nunca reivindic&oacute; los ataques&rdquo;, y aqu&iacute; quiso apuntar algo respecto a este asunto a colaci&oacute;n de la rectificaci&oacute;n impl&iacute;cita del fiscal: &ldquo;No confunda el da&ntilde;o con el perjuicio&rdquo;, en alusi&oacute;n al ataque a la p&aacute;gina de la JEC.
    </p><p class="article-text">
        Finalmente, tom&oacute; la palabra Carlos S&aacute;nchez Almeida, abogado de Y.D.L.I. para establecer un hilo conductor en su alegato que relacionaba el proceso con motivaciones pol&iacute;ticas. Recurriendo a met&aacute;foras cinematogr&aacute;ficas se&ntilde;al&oacute; que el ataque inform&aacute;tico a la JEC no existi&oacute; y que &ldquo;esta pel&iacute;cula va de control social&rdquo;. Seg&uacute;n su versi&oacute;n: &ldquo;Ante la medida de la JEC [que prohibi&oacute; las acampadas en Sol] los ciudadanos protestaron masivamente enviando correos electr&oacute;nicos, no fue un ataque&rdquo;. Es m&aacute;s, para &eacute;l &ldquo;el servicio ni se obstaculiz&oacute; ni se interrumpi&oacute;&rdquo;, y record&oacute; que tal como dice el art&iacute;culo 264 del C&oacute;digo Penal el da&ntilde;o &ldquo;tiene que ser adem&aacute;s de car&aacute;cter grave y permanente&rdquo;, concluy&oacute;.
    </p><p class="article-text">
        S&aacute;nchez Almeida sac&oacute; a relucir algo que hasta ahora no mencion&oacute; siquiera de pasada o en entrevista concedida a eldiario.es antes del juicio. Despu&eacute;s de acusar a las autoridades competentes en la materia de &ldquo;hacer una operaci&oacute;n a medida destruyendo la imagen de tres personas para desprestigiar al movimiento 15M&rdquo;, finaliz&oacute; su versi&oacute;n con el siguiente dato: &ldquo;Al igual que hab&iacute;a agentes provocadores en las manifestaciones, resulta repugnante ver a un funcionario policial incitando [a los participantes] en el chat&rdquo;.
    </p><p class="article-text">
        Y manifest&oacute; a eldiario.es que &ldquo;habr&aacute; que ver qui&eacute;n es el responsable despu&eacute;s de que se dicte sentencia&rdquo; de que a su cliente, y a los otros dos acusados &ldquo;se les haya vapuleado&rdquo; en su imagen y honor, entre otras cosas por &ldquo;aparecer publicados sus nombres completos en los medios&rdquo; cuando se les acus&oacute; de los delitos por los que est&aacute;n siendo juzgados. No obstante, espera que se aprenda una lecci&oacute;n de todo el asunto, &ldquo;para otros supuestos&rdquo; ya que &ldquo;un agente provocador puede hacer que se cometan delitos&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/anonymous-sentencia-prision-negacion-delito_1_3988901.html]]></guid>
      <pubDate><![CDATA[Thu, 19 May 2016 17:05:08 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/92e91c43-2e59-4e73-b168-0259413e1a11_16-9-aspect-ratio_default_0.jpg" length="72315" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/92e91c43-2e59-4e73-b168-0259413e1a11_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="72315" width="880" height="495"/>
      <media:title><![CDATA[El caso Anonymous, visto para sentencia: entre la pena de prisión y la negación misma del delito]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/92e91c43-2e59-4e73-b168-0259413e1a11_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Anonymous]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La defensa del caso Anonymous insiste en pedir la nulidad del juicio por la desproporcionalidad del proceso]]></title>
      <link><![CDATA[https://www.eldiario.es/politica/defensa-anonymous-insiste-nulidad-desproporcionalidad_1_3988596.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Uno de los abogados pidió que el caso se resuelva en una sesión por el perjuicio ocasionado a los acusados: "Alguno de ellos incluso ha perdido el trabajo"</p><p class="subtitle">El agente encubierto que ha declarado como testigo no recuerda prácticamente nada de su propio informe</p></div><p class="article-text">
        A las nueve y media de la ma&ntilde;ana arranc&oacute; el juicio por el caso Anonymous en la sala de vistas 14 del Juzgado de lo Penal n&uacute;mero 3 de Gij&oacute;n, en el Palacio de Justicia. Ante una sala casi al l&iacute;mite de su capacidad, se han podido o&iacute;r las declaraciones de los tres acusados y el testimonio de dos funcionarios de la Polic&iacute;a Nacional. Adem&aacute;s, tambi&eacute;n han testificado el director de Recursos Humanos de la empresa donde estuvo trabajando uno de los acusados y el jefe de TIC en el Congreso de los Diputados en el per&iacute;odo en que fue atacada la p&aacute;gina de esta instituci&oacute;n, as&iacute; como los dos peritos inform&aacute;ticos designados por la defensa.
    </p><p class="article-text">
        <a href="http://www.eldiario.es/politica/primer-juicio-Anonymous-carcel-danos_0_515499239.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">El fiscal ratific&oacute; en su escrito de acusaci&oacute;n la petici&oacute;n</a>, por la que acusa a R.T.S., J.M.Z.F. y Y.D.L.I. de &ldquo;un delito de grupo criminal&rdquo; y de &ldquo;un delito continuado de da&ntilde;os&rdquo;, pidiendo penas que van desde los cinco a&ntilde;os a cinco a&ntilde;os y cuatro meses de prisi&oacute;n y multas de 4.200 a 5.600 euros.
    </p><p class="article-text">
        David Maeztu, abogado del acusado R.T.S., denunci&oacute; despu&eacute;s que &ldquo;agentes de la Brigada de Investigaci&oacute;n Tecnol&oacute;gica desarrollaron un papel activo en los chats que estuvieron monitorizando, no actuando de forma pasiva sino con una actuaci&oacute;n tendente a incitar a [adoptar] alguna conducta en los participantes de ese chat&rdquo;. Se&ntilde;al&oacute; asimismo que &ldquo;algunas de esas conversaciones [del chat] se produjeron antes de los hechos que se enjuician&rdquo;.
    </p><h3 class="article-text">Posibles causas de la nulidad del proceso</h3><p class="article-text">
        Maeztu tambi&eacute;n se refiri&oacute; al hecho de que se hubieran incluido en el sumario conversaciones entre los acusados y la defensa: &ldquo;Esas conversaciones entre abogado y cliente siguen estando ah&iacute;&rdquo;. Asimismo hizo alusi&oacute;n a otro caballo de batalla de la defensa en este proceso: el volcado de alguno de los ordenadores, en concreto en uno de ellos donde, de acuerdo a su versi&oacute;n, &ldquo;los puertos estaban accesibles&rdquo;.
    </p><p class="article-text">
        Miguel Capuz, que defiende a J.M.Z.F., desminti&oacute; lo afirmado por el fiscal en lo que se refiere&nbsp;al supuesto ataque inform&aacute;tico contra las webs de PP, PSOE y CiU previsto para el 20 de mayo de 2011 que supuestamente abort&oacute; la intervenci&oacute;n policial, y que fue bautizado como <em>V de Votaciones</em>, sosteniendo que &ldquo;la Junta Electoral Central&nbsp;dice que desde el 18 de mayo se recibieron correos masivamente, aunque el ataque se supon&iacute;a que estaba previsto para el 20 de mayo&rdquo;. Capuz tampoco quiso dejar pasar la oportunidad para afirmar que &ldquo;se ha vulnerado el derecho de mi cliente a un juez de instrucci&oacute;n imparcial porque no se entreg&oacute; a la defensa la pieza separada de R.T.&rdquo;, y, del mismo modo, &ldquo;la defensa del se&ntilde;or Z. [&eacute;l mismo] solicit&oacute; que se le entregaran los CD [con las supuestas conversaciones de chat y telef&oacute;nicas] [&hellip;] pas&oacute; el plazo y no se entregaron&rdquo;.
    </p><p class="article-text">
        La importancia de estos CD la explic&oacute; el abogado de Y.D.L.I., Carlos S&aacute;nchez Almeida, en una conversaci&oacute;n con eldiario.es previa al juicio: &ldquo;Unidos a las actuaciones hay una serie de CD donde hay unas conversaciones que sostiene <em>sprocket</em> [usuario bajo el que actuaba la polic&iacute;a]. Lo que figura en el sumario de esas conversaciones es lo que la polic&iacute;a ha querido se&ntilde;alar&rdquo;.
    </p><p class="article-text">
        Los fragmentos de dichas conversaciones de chat recogidas en el sumario al que ha tenido acceso eldiario.es se refieren mayoritariamente a algunas propuestas de sus participantes de atacar p&aacute;ginas en algunos casos, la verificaci&oacute;n de la efectividad de esos u otros ataques en otros, y la conversaci&oacute;n en la que ese agente infiltrado que operaba bajo el nombre de <em>sprocket</em> y uno de los acusados, J.M.Z.F., fijaban un encuentro en Madrid aprovechando que el segundo quer&iacute;a desplazarse hasta all&iacute; para conocer de primera mano c&oacute;mo se desarrollaban los primeros acontecimientos del 15M.
    </p><p class="article-text">
        Pero S&aacute;nchez Almeida confirma que hay mucho m&aacute;s, ya que, de acuerdo con sus conclusiones,&nbsp;<em>sprocket</em>&nbsp;&ldquo;es un agente encubierto que en algunas conversaciones est&aacute; incitando a la comisi&oacute;n de delitos&rdquo;, y que &ldquo;el agente encubierto no estaba regulado en aquella fecha legalmente. El agente encubierto en Internet se introduce despu&eacute;s de la reforma de la LECRIM que ha entrado en vigor en el a&ntilde;o 2015&rdquo;. Por todo esto concluye que &ldquo;su actuaci&oacute;n es muy discutible jur&iacute;dicamente en tanto en cuanto, primero, hace investigaciones en Internet sin que haya denuncia y [&hellip;] en lugar de limitarse a investigar lo que est&aacute; haciendo, interact&uacute;a con los de Anonymous para se&ntilde;alar objetivos&rdquo;.
    </p><p class="article-text">
        Para S&aacute;nchez Almeida, al igual que para sus otros dos colegas de la defensa, &ldquo;este ser&iacute;a otro motivo de nulidad m&aacute;s&rdquo; junto con la inclusi&oacute;n en el sumario de las conversaciones entre David Maeztu y R.T.S. donde la polic&iacute;a llega a identificar espec&iacute;ficamente a Maeztu como abogado de R.T. y el hecho de que uno de los ordenadores cuyo vaciado de datos se realiz&oacute; no tuviera tapados sus puertos con el precinto pertinente que lleva el sello del Juzgado.
    </p><p class="article-text">
        Finalmente, los tres abogados han coincidido en se&ntilde;alar la desproporcionalidad de los medios empleados en materia de escuchas de las comunicaciones en relaci&oacute;n con la investigaci&oacute;n de un delito de da&ntilde;os inform&aacute;ticos, que en un principio era lo que se investigaba. De acuerdo a lo sostenido por la defensa, este no estaba tipificado como delito grave, y por tanto violar&iacute;a el art&iacute;culo 18 de la Constituci&oacute;n Espa&ntilde;ola relativo a la inviolabilidad del domicilio y el secreto de las comunicaciones.
    </p><h3 class="article-text">El agente infiltrado dice no recordar casi nada</h3><p class="article-text">
        Despu&eacute;s de los tres abogados de la defensa, declararon los acusados, quienes manifestaron su inocencia en los hechos que se les imputan. Solo uno de ellos, R.T.S., respondi&oacute; a preguntas del fiscal y de su abogado. Los otros dos tan solo lo hicieron a las preguntas de la defensa.
    </p><p class="article-text">
        Como testigos ajenos a las Fuerzas y Cuerpos de Seguridad del Estado declararon Alberto P&eacute;rez Vallejo, director de Recursos Humanos de Remolques Mar&iacute;timos entre 2009 y 2012 -a&ntilde;os en los que R.T.S. trabaj&oacute; en esa empresa- y Javier de Andr&eacute;s Blasco, director del Centro TIC del Congreso de los Diputados en el momento de producirse los ataques DDoS (Denegaci&oacute;n de Servicio Distribuido por sus siglas en ingl&eacute;s).
    </p><p class="article-text">
        Sin duda fue la declaraci&oacute;n como testigo de un polic&iacute;a&nbsp;la que suscit&oacute; m&aacute;s murmullos en la sala. Dijo, a pesar de que supuestamente le le&iacute;an declaraciones suyas textuales realizadas en su d&iacute;a bajo su <em>nickname</em>, que nunca ofreci&oacute; a los otros participantes de los chats &ldquo;una red de 20.000 bots&rdquo; para cometer ataques inform&aacute;ticos, de la cual dec&iacute;a en esos canales que pertenec&iacute;a a un amigo suyo, y se defendi&oacute; afirmando que &ldquo;en ning&uacute;n momento ofrec&iacute; nada, simplemente cont&eacute; eso&rdquo;, y m&aacute;s adelante insisti&oacute; diciendo que &ldquo;no puedo ofrecer algo que no tengo&rdquo;.
    </p><p class="article-text">
        Cuando volvieron a preguntarle de nuevo los abogados de la defensa si ese supuesto ofrecimiento pod&iacute;a entenderse como una incitaci&oacute;n, al igual que su afirmaci&oacute;n de la inminencia de un ataque inform&aacute;tico el d&iacute;a 20 de mayo de 2011, &eacute;l asegur&oacute; que hizo esto porque &ldquo;ten&iacute;a que integrarse y hablar en su misma jerga y de los mismos temas&rdquo;.
    </p><p class="article-text">
        Para cerrar la sesi&oacute;n declararon los dos peritos inform&aacute;ticos que redactaron el informe para la defensa, Jos&eacute; Luis Ferrer Gomila y Josep Barrera S&aacute;nchez. Ante las preguntas del fiscal primero y de la propia defensa posteriormente ratificaron el contenido del informe del primero al que ha tenido acceso eldiario.es.
    </p><p class="article-text">
        En dicho documento se se&ntilde;ala que &ldquo;no es necesario que exista coordinaci&oacute;n entre los posibles atacantes del sistema. De hecho es posible que un solo usuario pueda dejar fuera de servicio los sistemas con 'prestaciones' bajas o medias&rdquo;.&nbsp;
    </p><p class="article-text">
        Adem&aacute;s, afirman en el escrito que despu&eacute;s de un ataque de denegaci&oacute;n de servicio &ldquo;el sistema atacado suele volver a su normal funcionamiento sin que sea precisa ninguna intervenci&oacute;n por parte de los responsables t&eacute;cnicos del sistema atacado, a diferencia de los ataques de distribuci&oacute;n de virus o <em>malware</em> que, una vez atacado el sistema, este debe ser 'depurado'&rdquo;.
    </p><p class="article-text">
        Centr&aacute;ndose en el ataque sufrido por la Junta Electoral Central, el autor del informe puntualiza, refiri&eacute;ndose adem&aacute;s al propio informe de da&ntilde;os elaborado por la JEC que &ldquo;los atacantes consiguieron dejar la p&aacute;gina web [de la JEC] fuera de servicio de forma intermitente (en ning&uacute;n caso se manifiesta que se da&ntilde;ara permanentemente, ni temporalmente, ese sistema)&rdquo;.
    </p><p class="article-text">
        Respecto a los 700 euros en concepto de da&ntilde;os inform&aacute;ticos equivalente a dos jornadas de trabajo de un consultor externo experto en seguridad contratado por la JEC, la conclusi&oacute;n a la que lleg&oacute; el perito en el informe citado es que &ldquo;si el ataque de denegaci&oacute;n de servicio tuvo &eacute;xito es, en buena parte, porque el sistema atacado presentaba vulnerabilidades&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/politica/defensa-anonymous-insiste-nulidad-desproporcionalidad_1_3988596.html]]></guid>
      <pubDate><![CDATA[Wed, 18 May 2016 18:39:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.jpg" length="49458" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="49458" width="880" height="495"/>
      <media:title><![CDATA[La defensa del caso Anonymous insiste en pedir la nulidad del juicio por la desproporcionalidad del proceso]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Anonymous]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[LuxLeaks: ¿Revelación de secretos o servicio público?]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/luxleaks-revelacion-secretos-servicio-publico_1_3998492.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3e79a108-40fe-4903-9d71-99c03412c258_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="LuxLeaks: ¿Revelación de secretos o servicio público?"></p><div class="subtitles"><p class="subtitle">La última sesión del juicio a los acusados de la filtración de los papeles del escándalo LuxLeaks augura penas de 18 meses de prisión y multas</p><p class="subtitle">Hacemos un repaso de la historia que llevó a dos trabajadores de una consultora encargada de auditar las cuentas de varias empresas a filtrar información</p></div><p class="article-text">
        El pasado mi&eacute;rcoles d&iacute;a 11 de mayo se celebr&oacute; la &uacute;ltima sesi&oacute;n del juicio contra los tres acusados de la <a href="http://www.eldiario.es/economia/Luxemburgo-fortunas-espanolas-empresas-Ibex_0_321618897.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">filtraci&oacute;n de los papeles del esc&aacute;ndalo LuxLeaks</a>, mediante los cuales pusieron de manifiesto el trato de favor en materia fiscal que numerosas empresas multinacionales recib&iacute;an en Luxemburgo. Entre dichos acusados est&aacute;n dos extrabajadores de la consultora encargada de auditar las cuentas de las empresas en materia de impuestos, PwC. Se trata de Rapha&euml;l Halet y otro cuyo nombre ha trascendido en bastante mayor medida a la opini&oacute;n p&uacute;blica, y que para diversas organizaciones de defensa de los derechos de confidentes y de la transparencia institucional ha pasado a ser un icono a la altura de Edward Snowden: Antoine Deltour.
    </p><p class="article-text">
        No se dict&oacute; sentencia ese mi&eacute;rcoles, quedando esta tarea pendiente para otra nueva sesi&oacute;n el d&iacute;a 29 de junio, pero s&iacute; se termin&oacute; de escuchar a las partes ya con la petici&oacute;n definitiva del fiscal en el horizonte: 18 meses de prisi&oacute;n y una multa cuya cuant&iacute;a a&uacute;n no se ha fijado para los dos extrabajadores de PwC. Para &Eacute;douard Perrin, solo una multa que castiga al periodista franc&eacute;s por hacer p&uacute;blico el contenido de ese documento en el espacio televisivo <em>Cash Investigation</em>, de la cadena p&uacute;blica France 2.
    </p><h3 class="article-text">El fiscal rebaja sus peticiones, pero mantiene sus motivos</h3><p class="article-text">
        Esto supone una rebaja exponencial de la petici&oacute;n inicial: diez a&ntilde;os de prisi&oacute;n y una multa de m&aacute;s de un mill&oacute;n de euros, al menos para Antoine Deltour, seg&uacute;n <a href="http://www.transparency.org/news/feature/luxleaks_whistleblowers_like_antoine_deltour_should_be_celebrated" target="_blank" data-mrf-recirculation="links-noticia" class="link">inform&oacute;</a> en su d&iacute;a Transparencia Internacional en su p&aacute;gina web. Bernard Colin, encargado de defender a Rapha&euml;l Halet, se&ntilde;al&oacute; lo que para &eacute;l supon&iacute;a una paradoja evidente en unas declaraciones recogidas por el diario Luxemburger Wort en su versi&oacute;n <a href="http://www.wort.lu/fr/economie/proces-luxleaks-18-mois-requis-avec-sursis-contre-les-lanceurs-d-alerte-5731d128ac730ff4e7f60340" target="_blank" data-mrf-recirculation="links-noticia" class="link">en franc&eacute;s</a>: &ldquo;David Lentz [el fiscal] ha ce&ntilde;ido el debate en torno al C&oacute;digo Penal luxemburgu&eacute;s, centr&aacute;ndose solamente en el robo y ocultando todas las cuestiones que han salido en el proceso [como el inter&eacute;s general o la jurisprudencia europea]. Siendo esto as&iacute;, &iquest;por qu&eacute; se lleva cabo un proceso de tres semanas? Un robo habr&iacute;a quedado resuelto en tres horas&rdquo;.
    </p><p class="article-text">
        El periodista encausado fue m&aacute;s all&aacute;: &ldquo;Los jueces sabr&aacute;n calibrar [los hechos], puesto que se han o&iacute;do muchas cosas inexactas&rdquo; a lo largo de las distintas sesiones del proceso y ha puesto el foco en lo que a su juicio son &ldquo;cosas raras&rdquo;, refiri&eacute;ndose as&iacute; sobre todo a &ldquo;partes que han desaparecido del sumario&rdquo;, seg&uacute;n lo recogido por este mismo rotativo luxemburgu&eacute;s.
    </p><p class="article-text">
        Por su parte, el abogado de PwC, Herv&eacute; Hansen, refiri&eacute;ndose a Halet, se&ntilde;al&oacute; con iron&iacute;a que este &uacute;ltimo &ldquo;decidi&oacute; convertirse en confidente cuando necesitaba una estrategia de defensa&rdquo;. Respecto a Deltour se expres&oacute; en los siguientes t&eacute;rminos: &ldquo;No se puede ser un embajador de la transparencia y esconderse. Pues bien, Deltour se ha escondido negando los hechos durante mucho tiempo&rdquo;. De acuerdo con lo afirmado en Luxemburger Wort, Herv&eacute; pon&iacute;a as&iacute; el colof&oacute;n a lo argumentado por el fiscal David Lentz en esta misma sesi&oacute;n: &ldquo;Ellos [Deltour y Halet] eran conscientes de que estaban quebrantando la confidencialidad a la que estaban sometidos&rdquo;, y apostill&oacute; que &ldquo;si esto no se condenara, los empleadores estar&iacute;an sometidos a los peores chantajes. Aqu&iacute; estamos hablando de traici&oacute;n, ni m&aacute;s ni menos&rdquo;.
    </p><h3 class="article-text">Revelaci&oacute;n de un secreto &ldquo;por el inter&eacute;s general&rdquo;</h3><p class="article-text">
        Esa acusaci&oacute;n en concreto es precisamente la que Deltour niega de ra&iacute;z. Lo hizo en una <a href="http://www.liberation.fr/planete/2016/04/24/antoine-deltour-j-ai-agi-en-conscience_1448402" target="_blank" data-mrf-recirculation="links-noticia" class="link">entrevista</a> concedida al diario franc&eacute;s Lib&eacute;ration antes del inicio de las sesiones del juicio, en la segunda mitad del pasado mes de abril, citando el art&iacute;culo 309 del C&oacute;digo Penal luxemburgu&eacute;s que fija el delito de quebrantamiento de la legislaci&oacute;n en materia de secreto en los negocios siempre que concurran una serie de circunstancias en las que el acusado de este delito pueda obtener un r&eacute;dito personal o lo haga con &aacute;nimo de perjudicar a quien lo ha contratado.
    </p><p class="article-text">
        Su abogado, William Bourdon, confirma esta circunstancia: &ldquo;A nuestro juicio no cabe una condena basada en el art&iacute;culo 309 puesto que jam&aacute;s se trat&oacute; de una finalidad de tipo competitivo, ni trat&oacute; de causar un perjuicio a su empleador ni trat&oacute; de lograr una ventaja de car&aacute;cter il&iacute;cito&rdquo;, ha especificado en declaraciones a eldiario.es. Por ello, seg&uacute;n su criterio, ha pedido &ldquo;la absoluci&oacute;n de Antoine Deltour&rdquo;, ya que &ldquo;nos parece que es conforme a derecho, tanto observando las disposiciones luxemburguesas sobre el estado de necesidad como atendiendo a la jurisprudencia del Tribunal Europeo de Derechos Humanos sobre quienes efect&uacute;an una filtraci&oacute;n&rdquo;. Y, por tanto, en caso de resultar condenado su cliente, &ldquo;nos plantearemos interponer un recurso de apelaci&oacute;n&rdquo;.
    </p><p class="article-text">
        Este juicio ha dejado algunas an&eacute;cdotas que ayudan a vislumbrar la polarizaci&oacute;n de las posturas, los &aacute;nimos en torno a las mismas o la trascendencia de las revelaciones. En una de las sesiones, un investigador policial tild&oacute; a Deltour de &ldquo;anticapitalista&rdquo;, seg&uacute;n la i<a href="http://www.lessentiel.lu/fr/news/dossier/luxleaks/story/12634090" target="_blank" data-mrf-recirculation="links-noticia" class="link">nformaci&oacute;n</a> recogida por L&rsquo;Essentiel el pasado 28 de abril, ya que supuestamente hab&iacute;a le&iacute;do unos estados en la cuenta de Facebook de Deltour donde este habr&iacute;a manifestado &ldquo;llevar mal el hecho de tener que aceptar que el com&uacute;n de los mortales no pueda escapar del pago de impuestos como las grandes multinacionales&rdquo;.
    </p><h3 class="article-text">Los Papeles de Panam&aacute; entran en escena</h3><p class="article-text">
        Posteriormente, el autor de la filtraci&oacute;n de los Papeles de Panam&aacute; decidi&oacute; dar un paso al frente, y presentarse por primera vez ante la opini&oacute;n p&uacute;blica con un <a href="http://www.lequotidien.lu/economie/le-lanceur-dalerte-des-panama-papers-sexplique-et-defend-deltour/" target="_blank" data-mrf-recirculation="links-noticia" class="link">manifiesto</a> de apoyo a Deltour reproducido originalmente en el mismo peri&oacute;dico alem&aacute;n que recogi&oacute; su guante de la filtraci&oacute;n, S&uuml;ddeutsche Zeitung, traducido al franc&eacute;s primero por Le Monde y publicado &iacute;ntegramente despu&eacute;s por Le Quotidien de Luxemburgo. Se titula <em>La revoluci&oacute;n ser&aacute; num&eacute;rica</em>, y en el mismo escribe que &ldquo;Antoine se ve sometido en la actualidad a un proceso judicial por haber filtrado una informaci&oacute;n a unos periodistas sobre la manera en que Luxemburgo firmaba en secreto acuerdos fiscales complacientes con las multinacionales robando con buenas maneras miles de millones en impuestos a los estados vecinos&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7a13dc40-e290-4ea6-830e-9ab1e77959cf_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7a13dc40-e290-4ea6-830e-9ab1e77959cf_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7a13dc40-e290-4ea6-830e-9ab1e77959cf_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7a13dc40-e290-4ea6-830e-9ab1e77959cf_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7a13dc40-e290-4ea6-830e-9ab1e77959cf_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7a13dc40-e290-4ea6-830e-9ab1e77959cf_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7a13dc40-e290-4ea6-830e-9ab1e77959cf_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Aunque el personal de la Embajada de Luxemburgo en Madrid se ofreci&oacute; a que el embajador del Gran Ducado en la capital, Jean Graff, recibiera a eldiario.es  para resolver cualquier duda respecto a las pol&iacute;ticas fiscales del pa&iacute;s que representa, lo cierto es que no se ha vuelto a tener noticias de esta instituci&oacute;n cuando le han sido solicitadas estas mismas explicaciones en relaci&oacute;n con el caso LuxLeaks y la situaci&oacute;n de Antoine Deltour.
    </p><p class="article-text">
        El &uacute;ltimo hecho rese&ntilde;able ocurri&oacute; precisamente en la &uacute;ltima sesi&oacute;n del juicio. Phillippe Penning, uno de los abogados de Antoine Deltour, fue se&ntilde;alado al haberse conocido el pasado lunes d&iacute;a 9 de mayo que el bufete donde trabaja y que lleva su apellido, aparec&iacute;a en los Papeles de Panam&aacute;. El abogado asegur&oacute; que &ldquo;nunca he creado, comprado o pose&iacute;do sociedad paname&ntilde;a alguna&rdquo; y que no ha procedido &ldquo;en ning&uacute;n momento directa o indirectamente a la venta o la puesta en otras manos de una estructura semejante&rdquo;, de acuerdo a lo <a href="http://www.wort.lu/fr/economie/panama-papers-luxleaks-l-avocat-de-deltour-se-defend-57334d6aac730ff4e7f6043a" target="_blank" data-mrf-recirculation="links-noticia" class="link">citado</a> por Luxemburger Wort en su versi&oacute;n franc&oacute;fona.
    </p><p class="article-text">
        Asegur&oacute; asimismo que no exist&iacute;a &ldquo;incompatibilidad de ning&uacute;n tipo&rdquo; entre los hechos que han salido a la luz y la defensa de su cliente y que este &ldquo;es la &uacute;nica persona que podr&iacute;a reproch&aacute;rmelo, y no ha sido el caso&rdquo;. De nuevo, el diario.es ha tratado sin &eacute;xito de contactar con este letrado.
    </p><p class="article-text">
        Desde el Comit&eacute; de Apoyo a Antoine Deltour han asegurado a eldiario.es que &ldquo;los abogados de Antoine han solicitado la absoluci&oacute;n&rdquo; o bien &ldquo;la posibilidad de solicitar al Juzgado una 'suspensi&oacute;n de la sentencia' que, si lo hemos entendido correctamente, es algo espec&iacute;fico de Luxemburgo, donde se termina por no pronunciar sentencia [despu&eacute;s de celebrarse el juicio] y se cierra el caso&rdquo;. Y manifiestan con rotundidad que &ldquo;ser&iacute;a una mala se&ntilde;al para los confidentes, cuyas acciones valientes necesita tanto nuestra sociedad&rdquo; que Deltour fuera condenado. No solo para quienes revelan historias a lo largo y ancho del mundo sino que &ldquo;tambi&eacute;n ser&iacute;a un mal espect&aacute;culo para Luxemburgo que tiene una aut&eacute;ntica oportunidad para aplicar una postura de modernidad, y como dijo William Bourdon, 'salir al encuentro de la Historia, y escribir una nueva p&aacute;gina del Derecho europeo'&rdquo;.
    </p><p class="article-text">
        En contacto con el Comit&eacute; est&aacute; la Courage Foundation, organizaci&oacute;n por la transparencia, el derecho a la informaci&oacute;n, la privacidad, y especialmente implicada en el apoyo a los confidentes que filtran informaci&oacute;n de inter&eacute;s p&uacute;blico, que ha dejado clara su postura a eldiario.es a trav&eacute;s de su portavoz Naomi Colvin: &ldquo;Courage condenar&iacute;a p&uacute;blicamente cualquier sentencia que reciba Deltour, porque las supuestas acciones [por &eacute;l cometidas] estaban claramente motivadas por el inter&eacute;s p&uacute;blico y se deber&iacute;an defender y proteger&rdquo;, y a&ntilde;ade que &ldquo;el uso de las leyes de secreto bancario para colocar en el punto de mira a los confidentes nos preocupa; no creemos que se deba dar una protecci&oacute;n especial a actividades comerciales que no van orientadas al inter&eacute;s general&rdquo;.
    </p><h3 class="article-text">Directiva Europea de Secretos Comerciales y periodismo de investigaci&oacute;n</h3><p class="article-text">
        El pasado 14 de abril, tan solo poco m&aacute;s de diez d&iacute;as despu&eacute;s de la salida a la luz p&uacute;blica de los Papeles de Panam&aacute;, el Parlamento Europeo aprob&oacute; algunas medidas para proteger los secretos de las empresas. Algunas voces significativas como Transparencia Internacional, la Federaci&oacute;n Europea de Periodistas, o el Observatorio Corporativo Europeo han mostrado su preocupaci&oacute;n por las implicaciones que podr&iacute;a tener esta directiva en la transparencia y las revelaciones a la opini&oacute;n p&uacute;blica que en un momento dado puedan hacer fuentes confidenciales.
    </p><p class="article-text">
        Ese mismo 14 de abril, la cadena brit&aacute;nica BBC <a href="http://www.bbc.com/news/business-36041738" target="_blank" data-mrf-recirculation="links-noticia" class="link">se hac&iacute;a eco</a> de las explicaciones de la europarlamentaria francesa encargada de que esta iniciativa haya prosperado en el Parlamento europeo. Constance Le Grip sal&iacute;a as&iacute; al paso de las cr&iacute;ticas: &ldquo;Hemos dejado claro que esta directiva no afectar&aacute; al ejercicio del derecho a la libertad de expresi&oacute;n e informaci&oacute;n establecida en la Carta Europea de Derechos Fundamentales&rdquo;. Cuando se relacion&oacute; la celeridad de las negociaciones en torno a este asunto y la publicaci&oacute;n de los Papeles de Panam&aacute; afirm&oacute;, seg&uacute;n recab&oacute; el canal de televisi&oacute;n brit&aacute;nico, que &ldquo;hemos establecido con mucha precisi&oacute;n y de forma clara las excepciones, tanto para periodistas como para informantes. Los papeles de Panam&aacute; no tienen nada que ver en este asunto&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/789650c2-4a4a-4a49-be3a-2e5fe89847a4_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/789650c2-4a4a-4a49-be3a-2e5fe89847a4_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/789650c2-4a4a-4a49-be3a-2e5fe89847a4_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/789650c2-4a4a-4a49-be3a-2e5fe89847a4_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/789650c2-4a4a-4a49-be3a-2e5fe89847a4_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/789650c2-4a4a-4a49-be3a-2e5fe89847a4_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/789650c2-4a4a-4a49-be3a-2e5fe89847a4_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        M&aacute;s extensas fueron las explicaciones que figuran en la web de la propia <a href="http://ec.europa.eu/growth/industry/intellectual-property/trade-secrets/index_en.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">Comisi&oacute;n Europea</a>, donde se destaca, que: &ldquo;Los periodistas seguir&aacute;n siendo libres para investigar las pr&aacute;cticas y negocios empresariales, como lo son hoy. El borrador de la directiva solo aborda la conducta ilegal seg&uacute;n la cual alguien adquiere o desclasifica sin autorizaci&oacute;n y a trav&eacute;s de medios il&iacute;citos informaci&oacute;n de valor comercial considerada confidencial por las empresas con el fin de proteger su ventaja comercial frente a otros competidores&rdquo;. Y prosigue asegurando que &ldquo;la directiva europea persigue una salvaguarda espec&iacute;fica de la libertad de expresi&oacute;n y el derecho a la informaci&oacute;n&rdquo;, y ah&iacute;, seg&uacute;n contin&uacute;a, se incluye a &ldquo;aquellas personas que, actuando en pro del inter&eacute;s p&uacute;blico, filtran un secreto comercial con el prop&oacute;sito de revelar una actividad ilegal o improcedente, o una conducta inapropiada&rdquo;.
    </p><p class="article-text">
        De acuerdo a lo expresado por Colvin, &ldquo;la Courage se opone a la Directiva de Secretos Comerciales debido a las implicaciones que tiene para los confidentes. Encontramos que falta algo en estas declaraciones que defienden la directiva: quienes han seguido la tramitaci&oacute;n de esta ley han comprendido con claridad que la misma pondr&iacute;a en peligro el periodismo de investigaci&oacute;n. Lo que le est&aacute; ocurriendo a Antoine es que se han formulado cargos contra &eacute;l a partir de leyes que protegen la actividad comercial, incluso cuando esta no va en consonancia con el inter&eacute;s general&rdquo;, y apostilla: &ldquo;Es evidente que no tiene justificaci&oacute;n introducir leyes similares a escala europea y eso es lo que estamos viendo con la Directiva de Secretos Comerciales&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/luxleaks-revelacion-secretos-servicio-publico_1_3998492.html]]></guid>
      <pubDate><![CDATA[Sun, 15 May 2016 19:23:30 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3e79a108-40fe-4903-9d71-99c03412c258_16-9-aspect-ratio_default_0.jpg" length="91051" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3e79a108-40fe-4903-9d71-99c03412c258_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="91051" width="880" height="495"/>
      <media:title><![CDATA[LuxLeaks: ¿Revelación de secretos o servicio público?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3e79a108-40fe-4903-9d71-99c03412c258_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Luxleaks]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Asesinatos por control remoto en la era Obama]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/libros/asesinatos-control-remoto-obama_1_4008771.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d201635e-b116-4bd0-a99b-4f9e1798e3cd_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Militar atrapando un dron"></p><div class="subtitles"><p class="subtitle">Un libro publicado en Estados Unidos aborda el programa de asesinatos selectivos mediante drones a escala global</p><p class="subtitle">Jeremy Scahill contó para ello con documentos filtrados y una fuente protegida</p><p class="subtitle">El uso de drones podría alterar el concepto de guerra, según Grégoire Chamayou</p></div><p class="article-text">
        &ldquo;Lo hemos visto legitimar el programa de asesinatos a escala global&rdquo;. &ldquo;El hombre que ahora est&aacute; en la Casa Blanca se gan&oacute; la vida como abogado experto en Derecho constitucional, &eacute;l, quien se present&oacute; como una figura transformadora de la pol&iacute;tica americana [&hellip;] emprendi&oacute; la persecuci&oacute;n m&aacute;s intensa de informantes. Ha usado m&aacute;s veces la legislaci&oacute;n en materia de espionaje que cualquier otro presidente de Estados Unidos&rdquo;.
    </p><p class="article-text">
        Con esta contundencia se expresaba el pasado mi&eacute;rcoles el periodista de investigaci&oacute;n Jeremy Scahill en la <a href="https://www.facebook.com/theinterceptflm/videos/1020395444676175/" target="_blank" data-mrf-recirculation="links-noticia" class="link">presentaci&oacute;n</a> de su libro <em>The Assassination Complex: Inside the Government&rsquo;s secret drone warfare program</em> para resumir la gesti&oacute;n en materia de pol&iacute;tica exterior y de defensa de Barack Obama. Scahill se refer&iacute;a as&iacute; a la forma de afrontar las filtraciones de Edward Snowden y Chelsea Manning por parte del Gobierno estadounidense, as&iacute; como la pol&iacute;tica del uso de drones para llevar a cabo asesinatos selectivos de supuestos objetivos terroristas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4d046155-91b1-45cd-b3cc-f40389878a3c_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4d046155-91b1-45cd-b3cc-f40389878a3c_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4d046155-91b1-45cd-b3cc-f40389878a3c_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4d046155-91b1-45cd-b3cc-f40389878a3c_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4d046155-91b1-45cd-b3cc-f40389878a3c_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4d046155-91b1-45cd-b3cc-f40389878a3c_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/4d046155-91b1-45cd-b3cc-f40389878a3c_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        De ello trata su libro, prologado por el propio <a href="https://twitter.com/snowden?lang=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">Edward Snowden</a> y cuyo ep&iacute;logo ha corrido a cargo del tambi&eacute;n periodista de investigaci&oacute;n <a href="https://twitter.com/ggreenwald?lang=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">Glenn Greenwald</a>. El material que lo nutre ya se vislumbraba en un <a href="https://theintercept.com/drone-papers/the-assassination-complex/" target="_blank" data-mrf-recirculation="links-noticia" class="link">reportaje</a> firmado por Scahill y publicado en la The Intercept el 15 de octubre del a&ntilde;o pasado, cuyo titular era, precisamente, &ldquo;The Assassination Complex&rdquo;. La pieza combina pr&aacute;cticamente al 50% la concisi&oacute;n a la par que la prolijidad en detalles del reporterismo tradicional, y el tratamiento y la presentaci&oacute;n de una considerable cantidad de datos.
    </p><h3 class="article-text">Ataques con drones fuera de zonas de guerra abierta</h3><p class="article-text">
        La propia revista afirm&oacute; haber obtenido una cach&eacute; con transparencias de car&aacute;cter secreto que constitu&iacute;an &ldquo;una ventana&rdquo; a los entresijos de las operaciones militares de Estados Unidos basadas en los principios de asesinato/detenci&oacute;n en un momento clave de la guerra llevada a cabo con drones. The Intercept explic&oacute; tambi&eacute;n que garantiz&oacute; la confidencialidad a la fuente que les pas&oacute; los documentos a la vista de que se trataba de material clasificado y debido, seg&uacute;n el propio medio, &ldquo;a que el Gobierno se ha embarcado en una persecuci&oacute;n agresiva de los informantes&rdquo;. Por ello optaron por referirse a dicho informante como &ldquo;la fuente&rdquo;.
    </p><p class="article-text">
        Seg&uacute;n Scahill &ldquo;el primer ataque con drones fuera de una zona de guerra se produjo hace ahora m&aacute;s de doce a&ntilde;os. Sin embargo, no fue hasta mayo de 2013 cuando la Casa Blanca sac&oacute; un conjunto de est&aacute;ndares y procedimientos para dirigir dichos ataques&rdquo;. Estas directrices eran poco espec&iacute;ficas, asegurando que Estados Unidos solo conducir&iacute;a &ldquo;ataques con intenciones letales fuera de las &aacute;reas que se denominaban de &lsquo;hostilidades activas&rdquo; si un objetivo representaba &ldquo;una amenaza inminente y continua&rdquo; para el pa&iacute;s nortemericano, sin especificar qu&eacute; procedimientos internos se llevaban a cabo para matar a &ldquo;un sospechoso&rdquo; que no ha sido imputado como tal ni juzgado
    </p><p class="article-text">
        En el reportaje se especifica que dos juegos de transparencias se centraban en una campa&ntilde;a para seleccionar objetivos en Somalia y Yemen, en concreto, entre 2011 y 2013 y la publicaci&oacute;n se&ntilde;ala que esta misi&oacute;n ser&iacute;a llevada a cabo por una &ldquo;unidad secreta&rdquo; denominada Task Force 48-4. Como estos dos pa&iacute;ses eran zonas donde no hab&iacute;a declarada una guerra &ldquo;los ataques se encontraban sujetos a unas mayores restricciones&rdquo; a la hora de jusficarlos.
    </p><p class="article-text">
        De este manera, por ejemplo, seg&uacute;n los datos expuestos, &ldquo;Estados Unidos tardaba seis a&ntilde;os en establecer un objetivo en Somalia&rdquo;, pero solo se tardaba &ldquo;8,3 meses en matar&rdquo; a ese mismo objetivo &ldquo;una vez este era incluido por el presidente en la lista de los que iban a ser asesinados&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/da41accf-407c-45a5-b89f-c305e5c9b95c_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/da41accf-407c-45a5-b89f-c305e5c9b95c_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/da41accf-407c-45a5-b89f-c305e5c9b95c_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/da41accf-407c-45a5-b89f-c305e5c9b95c_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/da41accf-407c-45a5-b89f-c305e5c9b95c_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/da41accf-407c-45a5-b89f-c305e5c9b95c_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/da41accf-407c-45a5-b89f-c305e5c9b95c_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">No tan 'limpio' como se pinta: bajas civiles</h3><p class="article-text">
        Una de las razones que se han dado para el empleo de los drones como arma ofensiva es la supuesta limpieza de las operaciones realizadas con este instrumento, su precisi&oacute;n, y, por tanto, la supuesta garant&iacute;a de no cobrarse v&iacute;ctimas civiles. Si ya existe una bibliograf&iacute;a previa que cuestiona seriamente que este extremo sea as&iacute;, los documentos filtrados corroborar&iacute;an esta afirmaci&oacute;n y, adem&aacute;s, permiten a Scahill revelar que &ldquo;el Gobierno de Obama enmascara el n&uacute;mero real de civiles asesinados por los ataques con dron cont&aacute;ndolos como enemigos&rdquo; a pesar de &ldquo;no haber sido identificados&rdquo; e &ldquo;incluso sin haber sido se&ntilde;alados como objetivos&rdquo;.
    </p><p class="article-text">
        Por si los datos filtrados no bastan, la &ldquo;fuente&rdquo; de Scahill confirm&oacute; este extremo para el reportaje del segundo: &ldquo;Me he topado con datos de inteligencia defectuosos en incontables casos&rdquo;, y seg&uacute;n a&ntilde;ade Scahill ese ser&iacute;a un factor clave a la hora de matar civiles, pues como la &ldquo;fuente&rdquo; revela, &ldquo;es impresionante el n&uacute;mero de veces que los encargados de seleccionar los objetivos han asignado [la condici&oacute;n de tal] por error a ciertas personas. Y varios meses y a&ntilde;os despu&eacute;s te das cuenta de repente que aquello que considerabas un objetivo de primer orden era en realidad el tel&eacute;fono de la madre de ese objetivo&rdquo;.
    </p><h3 class="article-text">Excesiva confianza en la inteligencia de se&ntilde;ales</h3><p class="article-text">
        Para Jeremy Scahill el diagn&oacute;stico del programa de asesinatos con drones es evidente: &ldquo;una vez vistos los documentos secretos en su conjunto se llega a la conclusi&oacute;n de que la campa&ntilde;a que Washington ha sostenido durante 14 a&ntilde;os para se&ntilde;alar objetivos de alto rango sufre de un exceso de confianza en la inteligencia de se&ntilde;ales, un aparente coste de bajas civiles incalculable y &ndash;debido a la preferencia por el asesinato en vez de la detenci&oacute;n&ndash; una falta de habilidad para extraer de los sospechosos de terrorismo datos de inteligencia potencialmente valiosos&rdquo;.
    </p><p class="article-text">
        Entonces, &iquest;los mandos militares estadounidenses no han sido capaces de percibir esto? Y, si se han percatado de ello, &iquest;por qu&eacute; contin&uacute;an haci&eacute;ndolo? Para la &ldquo;fuente&rdquo; que pas&oacute; los documentos a The Intercept la respuesta habr&iacute;a que buscarla en la propia mentalidad de las Fuerzas Armadas y la din&aacute;mica que esta genera: &ldquo;Los militares son capaces de adaptarse f&aacute;cilmente a los cambios, pero no les gusta dejar de hacer nada que a sus ojos les haga la vida m&aacute;s f&aacute;cil o que redunde en su beneficio. Y para ellos esta es una forma muy r&aacute;pida y limpia de hacer las cosas. Es una manera h&aacute;bil y eficiente de llevar una guerra, sin los errores de una invasi&oacute;n terrestre a gran escala que se cometieron en Irak y Afganist&aacute;n&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/848b4392-fecd-4bde-ad72-ab4675cda75d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/848b4392-fecd-4bde-ad72-ab4675cda75d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/848b4392-fecd-4bde-ad72-ab4675cda75d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/848b4392-fecd-4bde-ad72-ab4675cda75d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/848b4392-fecd-4bde-ad72-ab4675cda75d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/848b4392-fecd-4bde-ad72-ab4675cda75d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/848b4392-fecd-4bde-ad72-ab4675cda75d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">El papel del periodista: entre el confidente y la sociedad</h3><p class="article-text">
        En varias entrevistas se ha preguntado a Edward Snowden por los motivos que le llevaron a dar el paso definitivo de sacar a la luz la informaci&oacute;n que obraba en su poder. A menudo se ha especulado tambi&eacute;n con la motivaci&oacute;n de Chelsea Manning, quienes filtraron los documentos de LuxLeaks o los papeles de Panam&aacute;. Las respuestas de algunos de ellos coinciden en se&ntilde;alar que se decidieron finalmente cuando vieron una contradicci&oacute;n flagrante en todos los sentidos entre lo que en principio era su cometido ante la sociedad y lo que result&oacute; ser en realidad.
    </p><p class="article-text">
        Snowden ahonda en esta cuesti&oacute;n en el pr&oacute;logo de <em>Assassination Complex</em>. Parte de ese mismo pr&oacute;logo se ha publicado como art&iacute;culo de opini&oacute;n el pasado martes d&iacute;a 3 en The Intercept. No obstante, el resultado de sus filtraciones quiz&aacute; no llegar&iacute;a a conocerse si los periodistas no cumplen con su parte, con un papel que establece nuevas exigencias frente al periodismo anterior a la era de Internet. En este sentido, Glenn Greenwald afirm&oacute; en la presentaci&oacute;n del libro de Scahill que &ldquo;uno de los principios m&aacute;s importantes que se establecieron [cuando se cre&oacute; The Intercept] fue usar cualquier recurso ya fuera tecnol&oacute;gico o basado en la experiencia para crear una atm&oacute;sfera de seguridad con el fin de que las fuentes o confidentes hablaran con nosotros y proporcionaran informaci&oacute;n a la opini&oacute;n p&uacute;blica&rdquo;.
    </p><p class="article-text">
        Greenwald tambi&eacute;n mostr&oacute; un optimismo que puede resultar extra&ntilde;o hoy e ins&oacute;lito hace unos a&ntilde;os cuando habl&oacute; del sentido de la profesi&oacute;n period&iacute;stica en la era digital y del Big Data: &ldquo;En el pasado, filtrar 10.000 documentos habr&iacute;a planteado grandes dificultades para sacarlos a la luz, &iquest;c&oacute;mo se podr&iacute;a hacer en el plano f&iacute;sico, log&iacute;stico? &iquest;Vas a una fotocopiadora y los copias uno a uno? Ahora si ves lo que hizo Chelsea Manning, descargando montones de documentaci&oacute;n en un CD donde se pod&iacute;a leer &rdquo;Lady Gaga&ldquo; te das cuenta de lo f&aacute;cil que puede llegar a ser&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1a1d2f0e-8e06-45be-81b9-386a14594893_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1a1d2f0e-8e06-45be-81b9-386a14594893_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1a1d2f0e-8e06-45be-81b9-386a14594893_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1a1d2f0e-8e06-45be-81b9-386a14594893_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1a1d2f0e-8e06-45be-81b9-386a14594893_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1a1d2f0e-8e06-45be-81b9-386a14594893_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/1a1d2f0e-8e06-45be-81b9-386a14594893_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">La guerra a partir de ahora</h3><p class="article-text">
        Basta repasar detenidamente, aunque no de forma exhaustiva, la bibliograf&iacute;a existente sobre estos objetos volantes teledirigidos para darse cuenta de que la inmensa mayor&iacute;a de esta se centra en aspectos t&eacute;cnicos, la legislaci&oacute;n que regula su uso o c&oacute;mo seleccionar el m&aacute;s indicado para fines l&uacute;dicos. Aun siendo muy escasas las obras que abordan de forma directa las implicaciones de su uso con fines b&eacute;licos, estas hablan ya de muchas de las conclusiones a las que ha llegado Scahill en su investigaci&oacute;n. La novedad en este caso se debe a que ahora se cuenta con las revelaciones, el testimonio y una notable cantidad de documentos filtrados por una fuente protegida.
    </p><p class="article-text">
        En el mundo anglosaj&oacute;n hay libros como<em> The American Way of Bombing: Chang</em><em>ing Ethical and Legal Norms</em>, from Flying Fortresses to Drones, editado por Matthew Evangelista y Henry Sue, y, sobre todo, <a href="https://www.washingtonpost.com/opinions/the-moral-and-physical-destruction-wrought-by-drone-warfare/2015/03/20/ba580eb4-bb88-11e4-bdfa-b8e8f594e6ee_story.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Kill Chain</a>. <em>The Rise of the High-Tech Assassins</em>, de Andrew Cockburn. En este &uacute;ltimo, Cockburn abre el foco para hablar de los or&iacute;genes de los drones y su uso para fines militares, del contexto social y pol&iacute;tico, desde Vietnam a Kosovo, para explicar tambi&eacute;n el desarrollo de este ingenio en el momento en que la burocracia en materia de seguridad que rigi&oacute; durante la Guerra Fr&iacute;a se prolong&oacute; posteriormente en la llamada &ldquo;guerra contra la droga&rdquo;, sin olvidar los aspectos t&eacute;cnicos, tanto aquellos que verdaderamente funcionan como aquellos que no funcionan a pesar de lo que puedan afirmar las fuentes oficiales.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b04674c5-d063-449b-b918-1ba85a77be31_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b04674c5-d063-449b-b918-1ba85a77be31_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b04674c5-d063-449b-b918-1ba85a77be31_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b04674c5-d063-449b-b918-1ba85a77be31_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b04674c5-d063-449b-b918-1ba85a77be31_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b04674c5-d063-449b-b918-1ba85a77be31_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b04674c5-d063-449b-b918-1ba85a77be31_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Entre los escritos en lengua castellana est&aacute; <em>Guerra de drones</em>. Pol&iacute;tica, tecnolog&iacute;a y cambio social en los nuevos conflictos, de Javier Jord&aacute;n y Josep Baqu&eacute;s, el cual aborda pr&aacute;cticamente los mismos aspectos que los dos mencionados aunque profundizando m&aacute;s quiz&aacute; en los aspectos t&eacute;cnicos y los antecedentes tecnol&oacute;gicos de los drones, as&iacute; como <em>Drones, la muerte por control remoto</em>, del periodista Roberto Montoya, quien escribi&oacute; un art&iacute;culo contando algunos datos interesantes del mismo <a href="http://www.eldiario.es/internacional/Drones-muerte-control-remoto_0_273323031.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en este diario</a>.
    </p><p class="article-text">
        Gr&eacute;goire Chamayou aborda estos aspectos en <em>Th&eacute;orie du drone</em>, pero adem&aacute;s se centra en el cambio antropol&oacute;gico que pueden introducir los drones militares, es decir, como estos pueden cambiar el concepto de la guerra, un contexto donde uno puede matar a y a la vez resultar muerto a manos del enemigo. Chamayou se&ntilde;alaba en una <a href="http://www.telerama.fr/monde/un-drone-ca-ne-fait-pas-de-prisonniers-gregoire-chamayou-chercheur-au-cnrs,97456.php" target="_blank" data-mrf-recirculation="links-noticia" class="link">entrevista</a> concedida en 2013 y actualizada en 2015 a T&eacute;l&eacute;rama a prop&oacute;sito de la publicaci&oacute;n de su libro que &ldquo;mientras que la &eacute;tica se ha definido de forma cl&aacute;sica como una doctrina del vivir bien y morir bien, la 'necro&eacute;tica' del dron se presenta como una doctrina del matar bien. Se diserta sobre los procedimientos 'humanos' del homicidio.
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/libros/asesinatos-control-remoto-obama_1_4008771.html]]></guid>
      <pubDate><![CDATA[Wed, 11 May 2016 18:38:22 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d201635e-b116-4bd0-a99b-4f9e1798e3cd_16-9-aspect-ratio_default_0.jpg" length="45967" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d201635e-b116-4bd0-a99b-4f9e1798e3cd_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="45967" width="880" height="495"/>
      <media:title><![CDATA[Asesinatos por control remoto en la era Obama]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d201635e-b116-4bd0-a99b-4f9e1798e3cd_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Barack Obama,Drones]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La encriptación ante los tribunales]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/encriptacion-tribunales_1_4049878.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f9be9cea-0370-42cf-9a59-e8037803e535_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El activista británico Lauri Love"></p><div class="subtitles"><p class="subtitle">La NCA británica ordena entregar sus claves de cifrado a un activista acusado de piratear sistemas informáticos gubernamentales</p><p class="subtitle">En España no hay forma de distinguir qué material está relacionado con la investigación antes de desencriptarlo</p><p class="subtitle">Los abogados defensores del caso Anonymous denuncian la inclusión de conversaciones con sus clientes en el sumario</p></div><p class="article-text">
        El 12 de abril a las dos de la tarde Lauri Love hubo de comparecer en el Tribunal de Magistrados de Westminster. A esa hora los jueces ten&iacute;an previsto examinar la demanda de Love contra la NCA (Agencia Nacional contra el Crimen por sus siglas en ingl&eacute;s) que el primero interpuso para que le devolvieran unos dispositivos electr&oacute;nicos requisados por este cuerpo de seguridad del Reino Unido.
    </p><p class="article-text">
        La vista atrajo la atenci&oacute;n de un gran n&uacute;mero de personas que llenaron la sala donde esta se celebraba, seg&uacute;n se menciona en el sitio de la <a href="https://freelauri.com/2016/04/11/love-must-prevail-tuesday-hearing-marks-a-new-skirmish-in-the-cryptowars/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Courage Foundation</a>, entidad que se define como organizaci&oacute;n internacional dedicada a luchar por los derechos de quienes corren un riesgo considerable por haber contribuido a informar a la opini&oacute;n p&uacute;blica. Entre los destinatarios de su ayuda, aparte de Lauri Love, se encuentran Edward Snowden, Jeremy Hammond y Barrett Brown.
    </p><p class="article-text">
        Love fue detenido en octubre de 2013 como sospechoso de haber pirateado los sistemas inform&aacute;ticos del Gobierno de Estados Unidos entre 2012 y 2013 entre los que se incluyen los del Departamento de Defensa, de la Agencia de Protecci&oacute;n Medioambiental, del Departamento de Energ&iacute;a y de la NASA, seg&uacute;n informa <a href="https://theintercept.com/2016/04/01/british-authorities-demand-encryption-keys-in-closely-watched-case/" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Intercept</a>.
    </p><h3 class="article-text">Si la desencriptaci&oacute;n forzosa se convierte en norma</h3><p class="article-text">
        De acuerdo a lo expuesto en el mismo art&iacute;culo de la citada revista, la NCA emiti&oacute; una orden basada en la <a href="http://www.legislation.gov.uk/ukpga/2000/23/section/49" target="_blank" data-mrf-recirculation="links-noticia" class="link">secci&oacute;n 49</a> del Acta de Regulaci&oacute;n de los Poderes de Investigaci&oacute;n (RIPA, por sus siglas en ingl&eacute;s) para que entregara las claves que permitieran desencriptar los archivos protegidos con la aplicaci&oacute;n TrueCrypt, almacenados en los dispositivos eletr&oacute;nicos que la NCA requis&oacute;. Lauri Love se neg&oacute; y como la NCA no &ldquo;llev&oacute; el asunto m&aacute;s lejos&rdquo;, el hombre, de 31 a&ntilde;os, pens&oacute; que las fuerzas de seguridad &ldquo;se hab&iacute;an dado por vencidas en su intento de obedecer este requerimiento&rdquo;.
    </p><p class="article-text">
        Despu&eacute;s, Lauri Love decidi&oacute; demandar a la NCA para que le devolvieran los dispositivos electr&oacute;nicos de su propiedad que todav&iacute;a permanec&iacute;an confiscados. No obstante, la NCA no quer&iacute;a devolverle &ldquo;su ordenador porque no pueden desencriptar los archivos&rdquo;, seg&uacute;n afirm&oacute; la <a href="http://www.bbc.com/news/uk-england-suffolk-31544346" target="_blank" data-mrf-recirculation="links-noticia" class="link">BBC</a> el 20 de febrero de 2015. Pero el asunto, de nuevo, no qued&oacute; ah&iacute;: la agencia de seguridad brit&aacute;nica acudi&oacute; a los tribunales para que estos dieran la orden a Love de entregar sus claves a la NCA.
    </p><p class="article-text">
        <a href="https://twitter.com/auerfeld?lang=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">Naomi Colvin</a>, activista de la Courage Foundation especialmente dedicada al caso de Love, explica a eldiario.es las implicaciones y la trascendencia del camino escogido por la NCA: &ldquo;Gran Breta&ntilde;a ya tiene un mecanismo para obligar a individuos a entregar sus claves bajo la amenaza de una sanci&oacute;n penal: la secci&oacute;n 49 de la RIPA. Pero si la NCA sigue por el mismo camino y los tribunales empiezan a ordenar que se entreguen claves bajo su autoridad general [la de esos tribunales] nos preocupa que ello pueda hacer que la desencriptaci&oacute;n forzosa pase a ser un hecho mucho m&aacute;s rutinario&rdquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/636304306996649984?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Y contin&uacute;a su razonamiento: &ldquo;Es importante destacar que a Lauri Love le fue remitida una orden basada en la secci&oacute;n 49 de la RIPA hace m&aacute;s de dos a&ntilde;os. Lauri no cumpli&oacute; entonces esta orden y no ha tenido que afrontar consecuencias por ello. Es preocupante que la NCA intente establecer este precedente cuando ni siquiera sigui&oacute; con el procedimiento establecido&rdquo;.
    </p><h3 class="article-text">&ldquo;Presunci&oacute;n de culpabilidad aplicada aleatoriamente&rdquo;</h3><p class="article-text">
        El art&iacute;culo publicado en The Intercept recoge unas declaraciones de Lauri Love donde este afirmaba que el requerimiento de la NCA para que entregara las claves que permitieran a la agencia inspeccionar su material encriptado eran &ldquo;una presunci&oacute;n de culpabilidad aplicada aleatoriamente a los datos&rdquo;. Colvin se muestra de acuerdo con esta observaci&oacute;n y a&ntilde;ade que &ldquo;en suma la posici&oacute;n de la NCA parece ser esta: como algunos de los datos de Lauri se encuentran almacenados en un formato que el Estado no puede leer, esto debe anteponerse a cualquier derecho de Lauri a que le sean devueltos sus ordenadores&rdquo;.
    </p><p class="article-text">
        Seg&uacute;n inform&oacute; a este diario la propia activista de la Courage Foundation, en la vista del pasado 12 de abril se escucharon los argumentos de las dos partes y &ldquo;la vista total&rdquo; en la que se examinar&aacute; la pertinencia de devolver a Love sus ordenadores &ldquo;ser&aacute; a finales de julio&rdquo;. Previamente a estas fechas, el 10 de mayo, est&aacute; fijada una sesi&oacute;n a&uacute;n m&aacute;s trascendental para Love si cabe, donde se emitir&aacute; el fallo acerca de &ldquo;si el tribunal debe ordenar a Lauri entregar sus claves bajo amenaza de [incurrir en] desacato&rdquo;. Y concluye: &ldquo;Si fallan en contra de Lauri, esta ser&iacute;a la primera vez que sucede [algo as&iacute;] en el Reino Unido&rdquo;.
    </p><p class="article-text">
        Hasta entonces, de acuerdo con lo expresado por Colvin, la Courage Foundation &ldquo;continuar&aacute; recaudando fondos para Lauri. Necesitamos 15.000 euros para pagar todos sus gastos legales este a&ntilde;o&rdquo;. Adem&aacute;s a&ntilde;ade que &ldquo;hacemos todo lo que podemos para que se quede en Reino Unido&rdquo;, ya que Estados Unidos solicit&oacute; su extradici&oacute;n. Por su parte, la NCA ha preferido no hacer declaraciones sobre el caso a eldiario.es ya que no consideran que sea &ldquo;apropiado&rdquo; debido a que se trata de &ldquo;un procedimiento legal en curso en Reino Unido&rdquo;. Tampoco ha sido posible obtener respuesta alguna de Karen Todner, la abogada de Lauri Love, en el momento de cerrar esta informaci&oacute;n.
    </p><h3 class="article-text">La desencriptaci&oacute;n de archivos por mandato judicial en Espa&ntilde;a</h3><p class="article-text">
        En el caso de Espa&ntilde;a, el quinto punto del art&iacute;culo 588 que hace referencia a la &ldquo;Autorizaci&oacute;n judicial&rdquo; en la <a href="http://noticias.juridicas.com/base_datos/Penal/560107-lo-13-2015-de-5-oct-modificacion-de-la-ley-de-enjuiciamiento-criminal-para.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Modificaci&oacute;n de la Ley de Enjuiciamiento Criminal</a> (LECRIM) establece que las &ldquo;autoridades y agentes&rdquo; a cargo de una investigaci&oacute;n podr&aacute;n &ldquo;ordenar a cualquier persona que conozca el funcionamiento del sistema inform&aacute;tico o las medidas aplicadas para proteger los datos inform&aacute;ticos contenidos en el mismo que facilite la informaci&oacute;n que resulte necesaria siempre que ello no derive una carga desproporcinada para el afectado&rdquo; so pena de &ldquo;incurrir en un delito de desobediencia&rdquo;.
    </p><p class="article-text">
        No obstante, esta &ldquo;disposici&oacute;n no ser&aacute; aplicable al investigado o encausado, a las personas que est&eacute;n dispensadas de la obligaci&oacute;n de declarar por raz&oacute;n de parentesco y a aquellas que [&hellip;] no puedan declarar en virtud del secreto profesional&rdquo;. Ci&ntilde;&eacute;ndonos exclusivamente a esta disposici&oacute;n, parece evidente que una persona en la situaci&oacute;n de Lauri Love aun conociendo &ldquo;el funcionamiento&rdquo; de &ldquo;las medidas aplicadas para proteger los datos inform&aacute;ticos contenidos&rdquo; en los sistemas de los dispositivos de su propiedad, no tendr&iacute;a que facilitar las claves para desencriptar esos archivos al entrar dentro de la categor&iacute;a de &ldquo;investigado o encausado&rdquo;.
    </p><p class="article-text">
        Una vez la polic&iacute;a obtiene la orden judicial pertinente para acceder a un dispositivo electr&oacute;nico y al material que contiene, cabe preguntarse si los agentes pueden discernir qu&eacute; material es necesario para la investigaci&oacute;n y cu&aacute;l no lo es antes de acceder al material encriptado. &ldquo;Es el juez el que decide qu&eacute; se aparta y qu&eacute; no de una investigaci&oacute;n, pero claro, primero hay que descifrarlo, con lo cual ah&iacute; se van a encontrar de todo&rdquo;, explica <a href="https://es.linkedin.com/in/carlos-s%C3%A1nchez-almeida-b4149b66" target="_blank" data-mrf-recirculation="links-noticia" class="link">Carlos S&aacute;nchez Almeida</a>, socio director de Bufet Almeida, especializado en el &aacute;mbito de las nuevas tecnolog&iacute;as, antes de lamentar que &ldquo;luego, a la hora de la verdad, no lo hacen o lo hacen mal&rdquo; seg&uacute;n &eacute;l, porque &ldquo;muchos jueces dejan esto en manos de la polic&iacute;a, les dan autorizaci&oacute;n para que accedan a todo&rdquo; debido a que, opina el jurista, &ldquo;van desbordados&rdquo;.
    </p><h3 class="article-text">El caso Anonymous en Espa&ntilde;a</h3><p class="article-text">
        Para ilustrar esta situaci&oacute;n, S&aacute;nchez Almeida pone como ejemplo uno de los casos en los que participa como abogado defensor: &ldquo;Sin ir m&aacute;s lejos, en el caso Anonymous hay conversaciones entre abogados y clientes que no tendr&iacute;an que estar ah&iacute; y que pueden dar lugar a la nulidad del juicio&rdquo; que se celebrar&aacute; el pr&oacute;ximo d&iacute;a 18 de mayo en Gij&oacute;n contra aquellos que formaban parte de lo que la polic&iacute;a, tras divulgar la noticia de su arresto el <a href="http://www.20minutos.es/noticia/1078201/0/policia/cupula/anonymous/" target="_blank" data-mrf-recirculation="links-noticia" class="link">10 de junio de 2011</a>, decidi&oacute; denominar &ldquo;la c&uacute;pula&rdquo; de Anonymous en Espa&ntilde;a.
    </p><p class="article-text">
         S&aacute;nchez Almeida no ha sido el &uacute;nico que ha expresado esta queja en relaci&oacute;n con este caso. El 14 de junio de 2015 David Maeztu, abogado de uno de los detenidos en la operaci&oacute;n, asegur&oacute; en declaraciones a <a href="https://www.diagonalperiodico.net/libertades/26983-caso-anonymous-cuatro-anos-despues.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Diagonal</a> que su nombre &ldquo;aparece identificado como abogado, es decir, que quienes han transcrito lo grabado sab&iacute;an que yo era su abogado&rdquo;.
    </p><p class="article-text">
        El mismo peri&oacute;dico afirm&oacute; que &ldquo;las grabaciones fueron retiradas despu&eacute;s de que Maeztu lo denunciara ante el Colegio de Abogados&rdquo;. Sin embargo, una actualizaci&oacute;n de esa misma noticia unos d&iacute;as despu&eacute;s, el 19 de junio, aseguraba que finalmente &ldquo;Desde La_PaRTS informan de que las conversaciones&rdquo; entre ese acusado &ldquo;y su abogado, David Maeztu, siguen incluidas en el sumario que est&aacute; en poder de la Fiscal&iacute;a ya terminada la instrucci&oacute;n&rdquo;. Precisamente la Fiscal&iacute;a del Juzgado de Instrucci&oacute;n n&uacute;mero 4 de Gij&oacute;n solicit&oacute; por esas mismas fechas penas de m&aacute;s de cinco a&ntilde;os de prisi&oacute;n y multas que van de los 4.200 a los 5.600 euros para esos presuntos integrandes de Anonymous Espa&ntilde;a.
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/encriptacion-tribunales_1_4049878.html]]></guid>
      <pubDate><![CDATA[Mon, 18 Apr 2016 17:56:39 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f9be9cea-0370-42cf-9a59-e8037803e535_16-9-aspect-ratio_default_0.jpg" length="66824" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f9be9cea-0370-42cf-9a59-e8037803e535_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="66824" width="880" height="495"/>
      <media:title><![CDATA[La encriptación ante los tribunales]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f9be9cea-0370-42cf-9a59-e8037803e535_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Seguridad,Hackers]]></media:keywords>
    </item>
  </channel>
</rss>
