<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Delitos informáticos]]></title>
    <link><![CDATA[https://www.eldiario.es/temas/delitos-informaticos/]]></link>
    <description><![CDATA[elDiario.es - Delitos informáticos]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/tag/1012305" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Macroestafa en Huesca: 17 detenidos por desfalcar un millón de euros a empresas y entidades públicas a través del email]]></title>
      <link><![CDATA[https://www.eldiario.es/aragon/sociedad/detenidas-17-personas-estafar-millon-euros-empresas-entidades-publicas-huesca-emails-fraudulentos_1_12571358.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/37ed015e-935a-4c11-9cc9-43317bb83086_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Macroestafa en Huesca: 17 detenidos por desfalcar un millón de euros a empresas y entidades públicas a través del email"></p><div class="subtitles"><p class="subtitle">El operativo policial, tras un año de investigación, se ha desarrollado en doce provincias españolas e incluso en Alemania y Portugal
</p><p class="subtitle">Detenido por estafar más de 800.000 € en Huesca a 26 personas a las que vendió trasteros y plazas de garaje que no poseía</p></div><p class="article-text">
        La Guardia Civil ha detenido a 17 personas e investiga a otras 10 por una macroestafa a entidades p&uacute;blicas y privadas de la provincia de Huesca mediante correos electr&oacute;nicos fraudulentos, mediante el sistema conocido como BEC (Business Email Compromise). La operaci&oacute;n, que lleva por nombre Solapado, ha sido llevada por la Unidad Org&aacute;nica de Polic&iacute;a Judicial (UOPJ) de la Comandancia en la capital altoaragonesa. En concreto, se les acusa de 31 delitos de estafa, 15 delitos de blanqueo de capitales, 7 delitos de falsificaci&oacute;n de documentos y 1 delito de usurpaci&oacute;n de estado civil, a diferentes empresas de 16 localidades de la provincia de Huesca
    </p><p class="article-text">
        A principios del a&ntilde;o 2024, dentro de los planes de prevenci&oacute;n y respuesta que lleva a cabo el Instituto Armado, detectaron un aumento de denuncias de estafas tecnol&oacute;gicas con un mismo patr&oacute;n, mediante el sistema BEC. Se trata de un tipo de ciberataque en el que los delincuentes se hacen pasar por personas de confianza dentro de una organizaci&oacute;n, generalmente a trav&eacute;s de correos electr&oacute;nicos, para enga&ntilde;ar a los empleados de empresas y entidades p&uacute;blicas y as&iacute; lograr que realicen transferencias de dinero o compartan informaci&oacute;n confidencial. En estos casos, modificaban facturas para conseguir transferencias de dinero a cuentas corrientes controladas por los estafadores.
    </p><p class="article-text">
        Las v&iacute;ctimas de las ciberestafas eran mayoritariamente empresas de distinto rango y varias instituciones p&uacute;blicas, en total unas veinte. Las localidades afectadas son A&Iacute;nsa, Alcal&aacute; de Gurrea, Alqu&eacute;zar, Altorric&oacute;n, Barbastro, Benasque, Bin&eacute;far, Canfranc Estaci&oacute;n, Fiscal, Fraga, Laspa&uacute;les, Monz&oacute;n, Panticosa, Peraltilla, Sabi&ntilde;&aacute;nigo y Tamarite de Litera y la cantidad total estafada de m&aacute;s de 1.000.000 &euro;.
    </p><p class="article-text">
        Los agentes, tras el an&aacute;lisis t&eacute;cnico de los archivos y documentaci&oacute;n aportada en las denuncias, pudieron averiguar el modus operandi seguido por los posibles autores y c&oacute;mo consegu&iacute;an enga&ntilde;ar a las empresas estafadas, desviando el dinero a una cuenta fraudulenta y posteriormente a otras distintas cuentas bancarias para evitar el seguimiento policial.
    </p><p class="article-text">
        Para la comisi&oacute;n de estos ciberdelitos, los estafadores se val&iacute;an de la t&eacute;cnica EAC (Email Account Compromise), que consiste en comprometer la cuenta de correo electr&oacute;nico, al poseer las credenciales de acceso y control total del email. Eso supon&iacute;a una ventaja para el ciberdelincuente, al poder tener el acceso a toda la informaci&oacute;n que su v&iacute;ctima pose&iacute;a en su correo electr&oacute;nico, historial de correos, destinatarios comunes, archivos adjuntos, enviados y recibidos, firma, configuraciones, etc. As&iacute; mismo, se aseguraban de mantener el acceso a la cuenta en el tiempo, creando reglas de reenv&iacute;o de correos o cambiando los permisos, de esta forma, monotorizaban a la v&iacute;ctima y pod&iacute;an realizar una inteligencia certera de su gesti&oacute;n de pagos.
    </p><p class="article-text">
        Con este conocimiento y capacidad de acceso, los ciberestafadores enviaban correos convincentes en nombre de las v&iacute;ctimas en el momento m&aacute;s adecuado y as&iacute; lograr sus objetivos. As&iacute; mismo, los agentes pudieron comprobar que algunos de los supuestos autores, utilizaban documentaci&oacute;n falsa para la apertura de cuentas bancarias donde se recib&iacute;a el dinero estafado. De esta forma, los investigadores pudieron realizar una precisa labor de trazabilidad bancaria, lo que permiti&oacute; el bloqueo y recuperaci&oacute;n de unos 437.449 &euro;.
    </p><p class="article-text">
        Finalmente, despu&eacute;s de un a&ntilde;o de investigaci&oacute;n, entre los pasados meses de mayo y agosto, los agentes pudieron identificar, localizar y detener a los posibles autores, mediante un operativo coordinado, en las provincias de Alicante, Almer&iacute;a, Barcelona, C&oacute;rdoba, Gerona, La Rioja, L&eacute;rida, Lugo, Madrid, M&aacute;laga, Navarra y Pontevedra, as&iacute; como en los pa&iacute;ses de Alemania y Portugal, a 27 personas, siendo 17 detenidas y 10 investigadas, de diversas nacionalidades y edades comprendidas entre los 25 y 55 a&ntilde;os
    </p><p class="article-text">
        El Equipo @ de la UOPJ de la Comandancia de la Guardia Civil de Huesca, instruy&oacute; las correspondientes diligencias que fueron entregadas junto con los detenidos, en los diferentes Juzgados de Instrucci&oacute;n de Guardia de Barbastro, Bolta&ntilde;a, Fraga, Huesca, Jaca y Monz&oacute;n, quedando los detenidos en libertad con cargos, menos tres que ya estaban anteriormente en prisi&oacute;n, debiendo los 10 investigados presentarse a la Autoridad Judicial cuando estime conveniente.
    </p><h2 class="article-text">Consejos para prevenir estas estafas</h2><p class="article-text">
        La Guardia Civil ha includo un listado de consejos a las empresas de la provincia de Huesca para prevenir este tipo de fraudes:
    </p><div class="list">
                    <ul>
                                    <li>No utilizar correos electr&oacute;nicos del trabajo para actividades ajenas al &aacute;mbito laboral, ni utilizar el correo personal para funciones laborales.</li>
                                    <li>No abrir correos electr&oacute;nicos con archivos adjuntos, si no se espera dicho correo o se desconoce su procedencia (los archivos podr&iacute;an contener descargas de virus e infectar nuestro dispositivo y llegar a conseguir nuestros datos personales o de la empresa).</li>
                                    <li>No enviar facturas entre empresas sin tomar medidas de protecci&oacute;n, como por ejemplo la firma electr&oacute;nica o que los archivos est&eacute;n comprimidos con contrase&ntilde;a, ya que en las mismas se env&iacute;an datos bancarios y personales. La contrase&ntilde;a deber&aacute; ser segura y la deber&aacute; conocer el emisor y el receptor del correo electr&oacute;nico exclusivamente. </li>
                                    <li>Cambiar regularmente la contrase&ntilde;a de los correos electr&oacute;nicos laborales y personales. Tener doble factor de seguridad en la cuenta de correo electr&oacute;nico.</li>
                                    <li>Ante posible acceso a enlaces sospechosos y proporcionar datos (usuario y contrase&ntilde;a), cambiar la contrase&ntilde;a de manera segura.</li>
                                    <li>Si la estafa se ha efectuado, p&oacute;ngase en contacto con la Guardia Civil, bien en el acuartelamiento m&aacute;s cercano, donde podr&aacute; formular denuncia, tambi&eacute;n mediante denuncia en la Sede Electr&oacute;nica en la p&aacute;gina web de la Guardia Civil o informarse en el Equipo de Asesoramiento, Prevenci&oacute;n y Respuesta en materia de Ciberdelincuencia (Equipo @) de la Guardia Civil de Huesca, a trav&eacute;s de la Central 062.</li>
                            </ul>
            </div>]]></description>
      <dc:creator><![CDATA[ElDiarioAragón]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/aragon/sociedad/detenidas-17-personas-estafar-millon-euros-empresas-entidades-publicas-huesca-emails-fraudulentos_1_12571358.html]]></guid>
      <pubDate><![CDATA[Tue, 02 Sep 2025 07:49:28 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/37ed015e-935a-4c11-9cc9-43317bb83086_16-9-discover-aspect-ratio_default_0.jpg" length="136474" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/37ed015e-935a-4c11-9cc9-43317bb83086_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="136474" width="1200" height="675"/>
      <media:title><![CDATA[Macroestafa en Huesca: 17 detenidos por desfalcar un millón de euros a empresas y entidades públicas a través del email]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/37ed015e-935a-4c11-9cc9-43317bb83086_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Delitos informáticos,Guardia Civil,seguridad en internet,Correo electrónico]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[FACUA amplía su denuncia contra la agencia fantasma que anuncia Vito Quiles y dice la intervención de su web es falsa]]></title>
      <link><![CDATA[https://www.eldiario.es/economia/clausurada-web-supuesta-agencia-viajes-anunciada-vito-quiles_1_12527052.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/13eaec17-5365-4e2e-a9c4-2ce79d17551f_16-9-discover-aspect-ratio_default_0_x2200y863.jpg" width="1200" height="675" alt="FACUA amplía su denuncia contra la agencia fantasma que anuncia Vito Quiles y dice la intervención de su web es falsa"></p><div class="subtitles"><p class="subtitle">La organización asegura que la imagen que sale en la web con los logotipos del FBI ha sido robada de una de las numerosas páginas realmente intervenida e incorporada directamente al servidor donde se aloja</p></div><p class="article-text">
        La organizaci&oacute;n FACUA-Consumidores en Acci&oacute;n ha ampliado este martes su denuncia ante la Fiscal&iacute;a de Criminalidad Inform&aacute;tica contra la agencia de viajes fantasma anunciada por Vito Quiles porque sostienen que la imagen incrustada en la p&aacute;gina web de UtopiaViajes donde se asegura que ha sido &ldquo;incautada por el FBI&rdquo; es falsa.
    </p><p class="article-text">
        As&iacute;, la asociaci&oacute;n solicita ahora a la Fiscal&iacute;a que, adem&aacute;s de investigar si los hechos cometidos por el responsable de la empresa son constitutivos de delito de estafa, valore si la simulaci&oacute;n de que la web ha sido intervenida por el FBI, el Departamento de Justicia de EEUU y el Servicio de Informaci&oacute;n e Investigaci&oacute;n Fiscal (FIOD) encaja en el tipo delictivo de la falsedad documental.
    </p><p class="article-text">
        FACUA asegura que ha verificado que la imagen que aparece en la web con los logotipos de los citados organismos &ldquo;ha sido en realidad robada de una de las numerosas p&aacute;ginas que realmente interviene el FBI e incorporada directamente al servidor donde est&aacute; alojada utopiaviajes.com, propiedad de un proveedor de hosting de Islandia&rdquo;, han explicado en un comunicado. Por contra, cuando la Oficina Federal de Investigaci&oacute;n estadounidense incauta un dominio de internet, lo redirecciona a sus propios servidores.
    </p><p class="article-text">
        FACUA tambi&eacute;n ha puesto en conocimiento de la Fiscal&iacute;a un documento elaborado por el abogado de Vito Quiles el pasado 6 de agosto y, seg&uacute;n afirma, enviado a UtopiaViajes. El documento fue remitido por Quiles este lunes al programa <em>Ma&ntilde;aneros 360</em> de TVE con la intenci&oacute;n de justificar que no hab&iacute;a mantenido una actitud pasiva al conocer que la supuesta agencia se hab&iacute;a quedado con el dinero de sus clientes sin prestarles los servicios contratados.
    </p><p class="article-text">
        En el texto que Quiles asegura haber remitido al domicilio social en Londres de UtopiaViajes dice que llevaba &ldquo;meses&rdquo; siendo conocedor de &ldquo;m&uacute;ltiples quejas&rdquo; y &ldquo;denuncias p&uacute;blicas&rdquo; contra la empresa por &ldquo;presuntas pr&aacute;cticas comerciales il&iacute;citas o fraudulentas&rdquo;. En el citado mensaje, el abogado de Quiles afirma que este &ldquo;mantuvo una colaboraci&oacute;n con su empresa [UtopiaViajes LTD] en calidad de imagen p&uacute;blica y apoyo promocional, en virtud de un acuerdo por el cual ced&iacute;a temporalmente sus derechos de imagen para su utilizaci&oacute;n en campa&ntilde;as publicitarias y contenidos promocionales&rdquo;. El anuncio protagonizado por el ultraderechista se emiti&oacute; en Instagram el 7 de julio, pese a que en su escrito pone de manifiesto que en esa fecha ya conoc&iacute;a la existencia de quejas y denuncias contra el negocio.
    </p><p class="article-text">
        ---------------------------------
    </p><p class="article-text">
        <em><strong>Correcci&oacute;n:</strong></em>
    </p><p class="article-text">
        Una primera versi&oacute;n de esta noticia informaba de la clausura la web de la supuesta agencia de viajes anunciada por Vito Quiles con el texto de un teletipo de Europa Press que se hac&iacute;a eco de un comunicado de Facua. Se ha modificado el texto tras la correcci&oacute;n de Facua.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/economia/clausurada-web-supuesta-agencia-viajes-anunciada-vito-quiles_1_12527052.html]]></guid>
      <pubDate><![CDATA[Mon, 11 Aug 2025 08:36:03 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/13eaec17-5365-4e2e-a9c4-2ce79d17551f_16-9-discover-aspect-ratio_default_0_x2200y863.jpg" length="768881" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/13eaec17-5365-4e2e-a9c4-2ce79d17551f_16-9-discover-aspect-ratio_default_0_x2200y863.jpg" type="image/jpeg" fileSize="768881" width="1200" height="675"/>
      <media:title><![CDATA[FACUA amplía su denuncia contra la agencia fantasma que anuncia Vito Quiles y dice la intervención de su web es falsa]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/13eaec17-5365-4e2e-a9c4-2ce79d17551f_16-9-discover-aspect-ratio_default_0_x2200y863.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[FBI,Delitos informáticos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Detenidos dos hombres de 23 años por grabar y difundir imágenes de contenido sexual de al menos 50 mujeres sin su conocimiento]]></title>
      <link><![CDATA[https://www.eldiario.es/la-rioja/detenidos-hombres-23-anos-grabar-difundir-imagenes-contenido-sexual-mujeres-conocimiento-50_1_12517200.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/22449190-19f6-4a3c-8ee0-6bdfe5a361f0_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Detenidos dos hombres de 23 años por grabar y difundir imágenes de contenido sexual de al menos 50 mujeres sin su conocimiento"></p><div class="subtitles"><p class="subtitle">Hay al menos 27 víctimas, algunas menores en el momento de las grabaciones, de quienes se han difundido imágenes sexuales conseguidos mediante engaño, suplantación o intrusión en dispositivos personales</p><p class="subtitle">Detenido un profesor en Logroño por engañar a una niña de diez años para que le enviara fotos sexuales
</p></div><p class="article-text">
        El Teniente Coronel Jefe de Operaciones de la X Zona de la Guardia Civil, Enrique Guerrero, el Comandante Jefe de Polic&iacute;a Judicial e Informaci&oacute;n, Joaqu&iacute;n Mart&iacute;nez, y el portavoz del Instituto Armado, Miguel &Aacute;ngel S&aacute;ez, han comparecido este mi&eacute;rcoles para informar sobre los resultados de la operaci&oacute;n &ldquo;Vinteox&rdquo;, en la que han sido detenidas dos personas por delitos relacionados con graves vulneraciones del honor, la intimidad personal y el acceso il&iacute;cito a sistemas inform&aacute;ticos.  Los detenidos, dos hombres de 23 a&ntilde;os, se dedicaban a grabar v&iacute;deos de contenido sexual a mujeres j&oacute;venes, algunas de ellas incluso menores en el momento de las grabaciones, para luego difundirlos entre grupos cerrados de WhatsApp y Telegram.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-puVdg8B26Ac-7129', 'youtube', 'puVdg8B26Ac', document.getElementById('yt-puVdg8B26Ac-7129'));
    }]);
</script>

<iframe id=yt-puVdg8B26Ac-7129 src="https://www.youtube.com/embed/puVdg8B26Ac?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
         La operaci&oacute;n se inici&oacute; en marzo, cuando los agentes detectaron varios grupos cerrados en una plataforma de mensajer&iacute;a, donde se organizaban &ldquo;quedadas virtuales&rdquo; para compartir im&aacute;genes de car&aacute;cter muy &iacute;ntimo, principalmente de mujeres j&oacute;venes, sin su conocimiento ni consentimiento.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0b6a888f-068b-46f3-b759-ad9eabbb4ec5_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0b6a888f-068b-46f3-b759-ad9eabbb4ec5_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0b6a888f-068b-46f3-b759-ad9eabbb4ec5_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0b6a888f-068b-46f3-b759-ad9eabbb4ec5_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0b6a888f-068b-46f3-b759-ad9eabbb4ec5_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0b6a888f-068b-46f3-b759-ad9eabbb4ec5_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0b6a888f-068b-46f3-b759-ad9eabbb4ec5_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Detenido por la operación VINTEOX"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Detenido por la operación VINTEOX                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        En estos espacios se aleccionaba a los participantes a los que se les daba instrucciones sobre c&oacute;mo obtener dicho contenido, mediante enga&ntilde;o, suplantaci&oacute;n o intrusi&oacute;n en dispositivos personales, adem&aacute;s de fomentar la creaci&oacute;n y el intercambio constante del material en un contexto de absoluta impunidad y anonimato. &ldquo;A los participantes de estos grupos, a los que acced&iacute;an con invitaci&oacute;n, se les exig&iacute;a un n&uacute;mero determinado de v&iacute;deos porque si no se les expulsaba&rdquo;, ha apuntado el portavoz. 
    </p><p class="article-text">
        &ldquo;Los dos detenidos grababan a las mujeres sin conocimiento ni consentimiento y luego difund&iacute;an el material entre los grupos como mero objetos sexuales. Eran dos lobos con piel de cordero&rdquo;, ha calificado porque se aprovechaban de la relaci&oacute;n de confianza que ten&iacute;an con sus v&iacute;ctimas para grabarlas. Entre ellas &ldquo;hay amigas de universidad compa&ntilde;eras de piso e incluso del entorno sentimental&rdquo;. En algunos casos manten&iacute;an relaciones sentimentales con las v&iacute;ctimas para recurrir a videollamadas de contenido sexual y poder capturar pantallas o grabar las llamadas sin autorizaci&oacute;n. Para ello empleaban aplicaciones externas dise&ntilde;adas para registrar la actividad en pantalla sin que la otra persona lo supiera. 
    </p><p class="article-text">
        Hasta el momento, la Guardia Civil ya ha localizado a 27 v&iacute;ctimas, 13 de ellas riojanas tambi&eacute;n de Albacete, Guip&uacute;zcoa, Navarra, Palencia, Soria, Vizcaya y Zaragoza.  Las investigaciones contin&uacute;an abiertas y de hecho la Guardia Civil tiene identificadas otra veintena de mujeres v&iacute;ctimas.  Tambi&eacute;n se sigue investigando los grupos cerrados a cuyos usuarios les han mandado una advertencia: &ldquo;que tengan cuidado porque ma&ntilde;ana quiz&aacute;s la Guardia Civil llame a su casa&rdquo;. En uno de estos grupos, S&aacute;inz ha calculado que podr&iacute;a haber entre 500-1.000 personas. 
    </p><p class="article-text">
        Adem&aacute;s del an&aacute;lisis de los dispositivos intervenidos, los agentes han localizaron 33 v&iacute;deos de origen extranjero, con indicios de haber sido obtenidos en pa&iacute;ses como Asia, Sudam&eacute;rica o Rusia, que mostraban escenas de abusos sexuales y violaciones, algunas de ellas cometidas contra mujeres menores de edad.
    </p><p class="article-text">
        Las im&aacute;genes y v&iacute;deos de las v&iacute;ctimas eran clasificados en carpetas independientes, organizadas seg&uacute;n varios criterios como el nombre de la v&iacute;ctima, su lugar de residencia o el tipo de relaci&oacute;n que manten&iacute;a con cada una de ellas (amistosa, sentimental, acad&eacute;mica, etc.). Adem&aacute;s, se ha podido constatar que parte de este material fue intercambiado o vendido a terceros con fines personales o econ&oacute;micos.
    </p><p class="article-text">
        A los detenidos se les atribuye los supuestos delitos de<strong> </strong>revelaci&oacute;n de secretos, vinculados a graves vulneraciones del honor, la intimidad personal y el acceso il&iacute;cito a sistemas inform&aacute;ticos.
    </p>]]></description>
      <dc:creator><![CDATA[Laura Olave Lozano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/la-rioja/detenidos-hombres-23-anos-grabar-difundir-imagenes-contenido-sexual-mujeres-conocimiento-50_1_12517200.html]]></guid>
      <pubDate><![CDATA[Wed, 06 Aug 2025 09:08:28 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/22449190-19f6-4a3c-8ee0-6bdfe5a361f0_16-9-discover-aspect-ratio_default_0.jpg" length="414318" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/22449190-19f6-4a3c-8ee0-6bdfe5a361f0_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="414318" width="1200" height="675"/>
      <media:title><![CDATA[Detenidos dos hombres de 23 años por grabar y difundir imágenes de contenido sexual de al menos 50 mujeres sin su conocimiento]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/22449190-19f6-4a3c-8ee0-6bdfe5a361f0_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Delitos sexuales,Delitos informáticos,Guardia Civil,Sucesos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El aumento de estafas a ayuntamientos y empresas de La Rioja suma pérdidas de 141.700 euros en junio]]></title>
      <link><![CDATA[https://www.eldiario.es/la-rioja/aumento-estafas-ayuntamientos-empresas-rioja-suma-perdidas-141-700-euros-junio_1_12443861.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/5d2889b9-78c8-4f89-a464-89436f5e326c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El aumento de estafas a ayuntamientos y empresas de La Rioja suma pérdidas de 141.700 euros en junio"></p><div class="subtitles"><p class="subtitle">El método consiste en la interceptación de correos electrónicos legítimos en los que se adjuntan facturas o instrucciones de pago. Una vez intervenido el mensaje, los delincuentes lo modifican e introducen un número de cuenta bancario fraudulento, para posteriormente reenviarlo al destinatario original sin que este advierta la manipulación.</p><p class="subtitle">Seis empresas riojanas sufren la “estafa del buen empleado” en mayo
</p></div><p class="article-text">
        Agentes del Equipo de Delitos Telem&aacute;ticos (EDITE) y del Equipo@ de la Guardia Civil en La Rioja han detectado un repunte de denuncias relacionadas con la modalidad de estafa conocida como BEC (Business Email Compromise).
    </p><p class="article-text">
        Se trata de una t&eacute;cnica utilizada por ciberdelincuentes para interceptar comunicaciones electr&oacute;nicas entre empresas y administraciones p&uacute;blicas, con el objetivo de suplantar identidades, modificar datos bancarios en facturas leg&iacute;timas y desviar as&iacute; importantes sumas de dinero a cuentas fraudulentas.
    </p><p class="article-text">
        Durante el mes de junio, varios ayuntamientos y empresas de La Rioja han sido v&iacute;ctimas de este tipo de fraude, llegando a sufrir p&eacute;rdidas econ&oacute;micas que ascienden a 141.700 euros.
    </p><p class="article-text">
        El m&eacute;todo consiste en la interceptaci&oacute;n de correos electr&oacute;nicos leg&iacute;timos en los que se adjuntan facturas o instrucciones de pago. Una vez intervenido el mensaje, los delincuentes lo modifican e introducen un n&uacute;mero de cuenta bancario fraudulento, para posteriormente reenviarlo al destinatario original sin que este advierta la manipulaci&oacute;n. As&iacute;, el pago leg&iacute;timo se redirige a una cuenta controlada por los estafadores.
    </p><p class="article-text">
        La principal puerta de entrada de estos ataques suele ser la ingenier&iacute;a social o el phishing, mediante los cuales se obtiene acceso a los buzones de correo corporativo. En muchos casos, los dominios de correo electr&oacute;nico utilizados por los delincuentes presentan variaciones m&iacute;nimas respecto a los originales, lo que dificulta su detecci&oacute;n.
    </p><p class="article-text">
        Por ejemplo, si el correo real es p<strong>i</strong>pemarcos@empresaSUPLANTADA.com, el fraudulento podr&iacute;a ser p<strong>l</strong>pemarcos@empresaSUPLANTADA.com, por lo que es fundamental revisar siempre la direcci&oacute;n completa del remitente, no solo el nombre visible. El tiempo que transcurre entre la estafa y la verificaci&oacute;n del pago por parte del perjudicado -a veces d&iacute;as o semanas- complica enormemente el rastreo del dinero y reduce las posibilidades de recuperaci&oacute;n de las cantidades defraudadas.
    </p><h2 class="article-text"><strong>Recuperados 46.887 euros</strong></h2><p class="article-text">
        Gracias a la r&aacute;pida coordinaci&oacute;n entre el personal administrativo de uno de los ayuntamientos afectados y agentes del Equipo@ de la Guardia Civil, se logr&oacute; recuperar en su totalidad los 46.887 euros que hab&iacute;an sido sustra&iacute;dos mediante el m&eacute;todo BEC (Business Email Compromise).
    </p><p class="article-text">
        La detecci&oacute;n temprana de una operaci&oacute;n sospechosa por parte del consistorio result&oacute; decisiva para que los especialistas en ciberdelincuencia pudieran actuar con celeridad, impedir el movimiento de los fondos y reintegrar &iacute;ntegramente el dinero a las arcas p&uacute;blicas.
    </p><h2 class="article-text"><strong>Recomendaciones para prevenir este tipo de ataques</strong></h2><p class="article-text">
        La Guardia Civil recuerda una serie de medidas preventivas fundamentales para evitar ser v&iacute;ctima de este tipo de estafas:
    </p><div class="list">
                    <ul>
                                    <li>Verificar por un canal alternativo (tel&eacute;fono, videollamada, etc.) cualquier modificaci&oacute;n en las condiciones de pago.</li>
                                    <li>Desconfiar de correos urgentes o que generen sospecha.</li>
                                    <li>Utilizar contrase&ntilde;as seguras y sistemas de doble verificaci&oacute;n.</li>
                                    <li>Contar con servicios de correo electr&oacute;nico alojados en servidores seguros.</li>
                                    <li>Revisar minuciosamente las direcciones de correo de los remitentes y confirmar su legitimidad.</li>
                            </ul>
            </div><p class="article-text">
        <strong>En caso de haber sido v&iacute;ctima</strong>
    </p><p class="article-text">
        En caso de haber sufrido una estafa de este tipo, la Guardia Civil recomienda actuar con rapidez siguiendo estos pasos:
    </p><div class="list">
                    <ul>
                                    <li>Contactar urgentemente con la entidad bancaria para tratar de detener la transferencia.</li>
                                    <li>Cambiar las contrase&ntilde;as de todas las cuentas de correo y servidores comprometidos.</li>
                                    <li>Denunciar los hechos ante la Guardia Civil y notificar el incidente al proveedor de servicios de correo electr&oacute;nico.</li>
                                    <li>Informar a las empresas, clientes o proveedores afectados para que adopten precauciones adicionales.</li>
                                    <li>Recopilar y conservar todas las evidencias disponibles (correos electr&oacute;nicos, justificantes de transferencias, cadenas de mensajes, informes t&eacute;cnicos, etc.) para aportarlas en el momento de formalizar la denuncia.</li>
                            </ul>
            </div>]]></description>
      <dc:creator><![CDATA[Rioja2]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/la-rioja/aumento-estafas-ayuntamientos-empresas-rioja-suma-perdidas-141-700-euros-junio_1_12443861.html]]></guid>
      <pubDate><![CDATA[Mon, 07 Jul 2025 09:05:26 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/5d2889b9-78c8-4f89-a464-89436f5e326c_16-9-discover-aspect-ratio_default_0.jpg" length="704602" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/5d2889b9-78c8-4f89-a464-89436f5e326c_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="704602" width="1200" height="675"/>
      <media:title><![CDATA[El aumento de estafas a ayuntamientos y empresas de La Rioja suma pérdidas de 141.700 euros en junio]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/5d2889b9-78c8-4f89-a464-89436f5e326c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Estafas,La Rioja,Ayuntamientos,Delitos informáticos,Guardia Civil]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Investigan a un exempleado por acceder al sistema informático de la bodega de Valladolid en la que trabajó]]></title>
      <link><![CDATA[https://www.eldiario.es/castilla-y-leon/sucesos/investigan-exempleado-acceder-sistema-informatico-bodega-valladolid-trabajo_1_12324963.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/7be23a22-7ed0-40ad-8d36-79cdd8003506_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Investigan a un exempleado por acceder al sistema informático de la bodega de Valladolid en la que trabajó"></p><div class="subtitles"><p class="subtitle">La Guardia Civil estudia si el presunto autor ha empleado la información sobre proveedores, distribuidores y clientes para su beneficio profesional</p><p class="subtitle">Investigan la alteración de firmas electrónicas de un letrado y un fiscal en dos documentos judiciales de Valladolid
</p></div><p class="article-text">
        La Guardia Civil de Valladolid investiga a una persona por acceder sin consentimiento al sistema inform&aacute;tico de una bodega en la Ribera del Duero en la que trabaj&oacute;, posiblemente para utilizar informaci&oacute;n empresarial en su actual empleo, han informado este viernes fuentes del instituto armado.
    </p><p class="article-text">
        Los hechos ocurrieron en septiembre de 2024, cuando el denunciante identific&oacute; actividad sospechosa en su sistema y aport&oacute; un total de 14 direcciones IP relacionadas con los accesos no autorizados.
    </p><p class="article-text">
        Tras un minucioso an&aacute;lisis de m&aacute;s de 30.000 registros, los investigadores lograron aislar a una persona vinculada laboralmente con la bodega denunciante, quien result&oacute; ser un extrabajador.
    </p><p class="article-text">
        Las indagaciones posteriores revelaron que se hab&iacute;an producido otras 334 conexiones desde la empresa en la que actualmente trabaja el sospechoso.
    </p><p class="article-text">
        Aunque los denunciantes no han reportado un robo de datos evidente, existe la posibilidad de que el presunto autor haya empleado informaci&oacute;n sobre proveedores, distribuidores y clientes para su beneficio profesional.
    </p><p class="article-text">
        La Guardia Civil contin&uacute;a con las diligencias para esclarecer los hechos y determinar posibles responsabilidades legales en este caso.&nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[EFE]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/castilla-y-leon/sucesos/investigan-exempleado-acceder-sistema-informatico-bodega-valladolid-trabajo_1_12324963.html]]></guid>
      <pubDate><![CDATA[Fri, 23 May 2025 12:39:20 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/7be23a22-7ed0-40ad-8d36-79cdd8003506_16-9-discover-aspect-ratio_default_0.jpg" length="184871" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/7be23a22-7ed0-40ad-8d36-79cdd8003506_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="184871" width="1200" height="675"/>
      <media:title><![CDATA[Investigan a un exempleado por acceder al sistema informático de la bodega de Valladolid en la que trabajó]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/7be23a22-7ed0-40ad-8d36-79cdd8003506_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Delitos informáticos,Valladolid,Castilla y León]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Investigan el hackeo de un punto informativo municipal en Barbastro para emitir un vídeo pornográfico]]></title>
      <link><![CDATA[https://www.eldiario.es/aragon/huesca/investigan-hackeo-punto-informativo-municipal-barbastro-emitir-video-pornografico_1_12310351.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/68f53904-dc5d-4d00-ba36-f22e2cea67b8_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Investigan el hackeo de un punto informativo municipal en Barbastro para emitir un vídeo pornográfico"></p><div class="subtitles"><p class="subtitle">La Policía Local desconectó el dispositivo y está investigando el suceso para identificar a los responsables </p></div><p class="article-text">
        El t&oacute;tem informativo de la plaza Arag&oacute;n de Barbastro fue saboteado en la madrugada del pasado al domingo y se emiti&oacute;, en vez de la informaci&oacute;n del municipio, un v&iacute;deo de car&aacute;cter pornogr&aacute;fico. La Polic&iacute;a Local, que trabaja en la identificaci&oacute;n de los responsables mediante la revisi&oacute;n de las grabaciones de las c&aacute;maras de seguridad de la zona y otras pesquisas, intervino desconect&aacute;ndolo al detectar la anomal&iacute;a y el dispositivo se mantiene fuera de servicio, seg&uacute;n ha informado el Ayuntamiento de la localidad. El asunto est&aacute; tambi&eacute;n en manos de la Guardia Civil.
    </p><p class="article-text">
        La pantalla est&aacute; pensada para difundir contenido tur&iacute;stico o de inter&eacute;s sociocultural de la localidad. Durante la noche, fue hackeada para emitir un v&iacute;deo pornogr&aacute;fico expl&iacute;cito. Desde el &Aacute;rea de Nuevas Tecnolog&iacute;as del Consistorio se est&aacute; trabajando para tratar de averiguar de qu&eacute; manera realizaron el sabotaje, en una informaci&oacute;n que fue adelantada este domingo por el <a href="https://www.eldiariodehuesca.com/actualidad/hackeo-en-punto-informativo-barbastro-reproduce-acto-sexual-durante-segundos-con-jovenes-como-espectadores_32512_102.html" target="_blank" rel="nofollow" data-mrf-recirculation="links-noticia" class="link">Diario de Huesca</a>. 
    </p><p class="article-text">
        El concejal de Nuevas Tecnolog&iacute;as del Ayuntamiento, Francisco Albert, ha informado este lunes del hackeo. &ldquo;Un individuo modific&oacute; la se&ntilde;al, ya sea directamente o de manera indirecta, que llega al ordenador del t&oacute;tem y emiti&oacute; lo que se ha podido ver en los v&iacute;deos. La Polic&iacute;a y la Guardia Civil tienen toda la informaci&oacute;n y comprobar&aacute;n si es delito o no&rdquo;, ha apuntado. Tambi&eacute;n van a analizar si &ldquo;se han da&ntilde;ado los equipos&rdquo;.
    </p><p class="article-text">
        &ldquo;Es una verg&uuml;enza este tipo de actos&rdquo;, ha continuado Albert, que ha recordad que &ldquo;son lugares p&uacute;blicos, donde pasan menores y familias&rdquo;. La acci&oacute;n se llev&oacute; a cabo de madrugada, &ldquo;con lo que por suerte poca gente se percat&oacute;&rdquo;. El edil ha querido agradecer el papel de la Polic&iacute;a Local, que &ldquo;actu&oacute; r&aacute;pitamente para evitar que fuese visionado por m&aacute;s gente&rdquo;. &ldquo;Intentaremos identificar a los culpables para que no vuelva a suceder. Vamos a revisar todo para averiguar c&oacute;mo lo hackearon, si accedieron f&iacute;sicamente al t&oacute;tem o si ha sido de manera remota&rdquo;, ha se&ntilde;alado, aunque ha mencionado la &ldquo;dificultad&rdquo; que existe para &ldquo;perseguir los delitos inform&aacute;ticos&rdquo;: &ldquo;Nunca se sabe de d&oacute;nde puede venir el ataque y de qu&eacute; forma, puede que est&eacute; incluso en otro pa&iacute;s&rdquo;.
    </p><p class="article-text">
        El &Aacute;rea de Tecnolog&iacute;as trabaja ya tambi&eacute;n en el refuerzo de los sistemas de control de los diferentes dispositivos informativos repartidos por la ciudad para que no se repitan episodios de este tipo. 
    </p><p class="article-text">
        El Consistorio asegura que actitudes como esta, &ldquo;en las que se atenta contra lo que es de todos, est&aacute;n recogidas como infracciones en la Ordenanza de Convivencia Ciudadana, pueden llegar a suponer sanciones de hasta 2.500 euros&rdquo;. Adem&aacute;s, si los equipos inform&aacute;ticos saboteados se han da&ntilde;ado, se tratar&iacute;a de un delito de da&ntilde;os del que se dar&aacute; traslado al Juzgado de lo Penal.
    </p>]]></description>
      <dc:creator><![CDATA[ElDiarioAragón]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/aragon/huesca/investigan-hackeo-punto-informativo-municipal-barbastro-emitir-video-pornografico_1_12310351.html]]></guid>
      <pubDate><![CDATA[Mon, 19 May 2025 10:55:40 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/68f53904-dc5d-4d00-ba36-f22e2cea67b8_16-9-discover-aspect-ratio_default_0.jpg" length="22896" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/68f53904-dc5d-4d00-ba36-f22e2cea67b8_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="22896" width="1200" height="675"/>
      <media:title><![CDATA[Investigan el hackeo de un punto informativo municipal en Barbastro para emitir un vídeo pornográfico]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/68f53904-dc5d-4d00-ba36-f22e2cea67b8_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Hackeo,Delitos informáticos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Detenido en Cantabria un ciberdelincuente con más de 500.000 datos personales robados a varias instituciones]]></title>
      <link><![CDATA[https://www.eldiario.es/cantabria/ultimas-noticias/detenido-cantabria-ciberdelincuente-500-000-datos-personales-robados-instituciones_1_11875115.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2dcaad6e-fe2a-4040-a424-1bbb3a9b13d0_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Detenido en Cantabria un ciberdelincuente con más de 500.000 datos personales robados a varias instituciones"></p><div class="subtitles"><p class="subtitle">El joven utilizaba foros y aplicaciones para comercializar información sensible de federaciones deportivas y otros sectores, acumulando miles de euros en criptomonedas</p></div><p class="article-text">
        La Polic&iacute;a Nacional ha detenido en la localidad c&aacute;ntabra de Torrelavega a un joven ciberdelincuente por el ataque a los sistemas inform&aacute;ticos de varias federaciones deportivas. Ten&iacute;a elevados conocimientos inform&aacute;ticos y pose&iacute;a m&aacute;s de 500.000 datos personales robados a varias instituciones. Adem&aacute;s, manejaba carteras de criptomonedas con m&aacute;s de 8.000 euros procedentes de la compraventa de los datos.
    </p><p class="article-text">
        Seg&uacute;n ha informado este mi&eacute;rcoles el CPN, la investigaci&oacute;n se inici&oacute; el pasado agosto tras detectarse en un foro especializado una publicaci&oacute;n de un usuario que alegaba tener datos procedentes de una federaci&oacute;n deportiva.
    </p><p class="article-text">
        En dicha publicaci&oacute;n, pon&iacute;a a disposici&oacute;n del foro un conjunto de datos de unos 190.000 registros, incluyendo informaci&oacute;n como el DNI, nombre completo, tel&eacute;fono, fecha de nacimiento y direcci&oacute;n, entre otros.
    </p><p class="article-text">
        Los investigadores analizaron la actividad de este usuario en el foro y comprobaron que llevaba publicando informaci&oacute;n personal desde agosto de 2023 y que contaba con al menos diez v&iacute;ctimas, entre las que se encontraban varias federaciones deportivas a nivel nacional, una librer&iacute;a y una agrupaci&oacute;n de farmac&eacute;uticos.
    </p><p class="article-text">
        Tras contactar con estas entidades, los agentes constataron que los datos publicados hab&iacute;an sido extra&iacute;dos de sus sistemas inform&aacute;ticos.
    </p><p class="article-text">
        Entonces se iniciaron las labores de investigaci&oacute;n para conseguir identificar, localizar y detener al responsable de estos ataques inform&aacute;ticos, que habr&iacute;a utilizado diferentes canales de comunicaci&oacute;n para la difusi&oacute;n de la informaci&oacute;n exfiltrada, como un foro especializado o una aplicaci&oacute;n de mensajer&iacute;a instant&aacute;nea, cambiando de nombre de usuario y dificultando as&iacute; su identificaci&oacute;n.
    </p><p class="article-text">
        Avanzada la investigaci&oacute;n, se localiz&oacute; el domicilio desde el que se habr&iacute;an llevado a cabo los ataques, situado en Torrelavega. Tras varias indagaciones se pudo identificar a un menor de edad que resid&iacute;a en la vivienda y que cursaba estudios de inform&aacute;tica.
    </p><p class="article-text">
        En el registro del domicilio se analiz&oacute; el ordenador de sobremesa utilizado por el joven, en el que se localizaron las bases de datos publicadas en el citado foro, as&iacute; como accesos directos a otros foros de venta de datos robados.
    </p><p class="article-text">
        Adem&aacute;s, el ciberdelincuente pose&iacute;a unos 8.000 euros en criptomonedas almacenadas en diferentes carteras, producto de la compraventa de los datos exfiltrados.
    </p><p class="article-text">
        Por todo ello fue detenido como presunto autor de los delitos de descubrimiento y revelaci&oacute;n de secretos.
    </p><p class="article-text">
        Actualmente, est&aacute;n siendo analizados los dispositivos intervenidos --ordenador, un tel&eacute;fono m&oacute;vil, un disco duro externo, cuatro pendrives y varias tarjetas SIM y bancarias--, con el objetivo de localizar v&iacute;ctimas de las que a&uacute;n no se haya tenido constancia as&iacute; como la posible implicaci&oacute;n de terceros.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es Cantabria]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cantabria/ultimas-noticias/detenido-cantabria-ciberdelincuente-500-000-datos-personales-robados-instituciones_1_11875115.html]]></guid>
      <pubDate><![CDATA[Wed, 04 Dec 2024 11:18:59 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2dcaad6e-fe2a-4040-a424-1bbb3a9b13d0_16-9-discover-aspect-ratio_default_0.jpg" length="127864" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2dcaad6e-fe2a-4040-a424-1bbb3a9b13d0_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="127864" width="1200" height="675"/>
      <media:title><![CDATA[Detenido en Cantabria un ciberdelincuente con más de 500.000 datos personales robados a varias instituciones]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2dcaad6e-fe2a-4040-a424-1bbb3a9b13d0_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Cantabria,Torrelavega,Detenciones,Delitos informáticos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El Ayuntamiento de Gijón denuncia ante la Policía el hallazgo de un ordenador oculto conectado a la red municipal]]></title>
      <link><![CDATA[https://www.eldiario.es/asturias/ayuntamiento-gijon-denuncia-policia-hallazgo-ordenador-oculto-conectado-red-municipal_1_11498060.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/53fdc2cb-e316-4214-84c0-b00221d103e5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El Ayuntamiento de Gijón denuncia ante la Policía el hallazgo de un ordenador oculto conectado a la red municipal"></p><div class="subtitles"><p class="subtitle">Expertos policiales en delitos informáticos investigan a qué tipo de información "sensible" ha podido acceder y qué utilización se ha podido hacer de los datos obtenidos</p><p class="subtitle">Moriyón tendrá que dar explicaciones en el Pleno de Gijón por la condena del Tribunal de Cuentas</p></div><p class="article-text">
        El Ayuntamiento de Gij&oacute;n ha denunciado ante la Polic&iacute;a Nacional el hallazgo de un ordenador conectado a la red municipal que estaba oculto en el doble fondo de un armario en dependencias municipales. 
    </p><p class="article-text">
        El caso est&aacute; siendo investigado por agentes expertos en delitos inform&aacute;ticos. Una de sus primeras actuaciones se encamina a conocer a qu&eacute; tipo de informaci&oacute;n &ldquo;sensible&rdquo; ha podido acceder, si ha llegado a peligrar alg&uacute;n dato confidencial y qu&eacute; utilizaci&oacute;n se han dado a los datos que haya podido recopilar hasta el momento. 
    </p><p class="article-text">
        El hallazgo se produjo a ra&iacute;z de una auditor&iacute;a realizada por la Direcci&oacute;n General de Protecci&oacute;n de Datos municipal, con car&aacute;cter preventivo, y con la finalidad de tener conocimiento del estado y funcionamiento de todos los sistemas del Ayuntamiento despu&eacute;s de que hubiera sufrido recientemente un ciberataque.
    </p><h3 class="article-text">La auditor&iacute;a</h3><p class="article-text">
        El revuelo que ha provocado el descubrimiento de este ordenador 'pirata' ha llevado a la alcaldesa, Carmen Moriy&oacute;n, a emitir un comunicado. En este escrito, expone que el ciberataque sufrido en dependencias municipales fue uno de los motivos que propici&oacute; la creaci&oacute;n de una Direcci&oacute;n General de Protecci&oacute;n de Datos que, seg&uacute;n resalta, es &ldquo;pionera en Asturias&rdquo;.
    </p><p class="article-text">
        Asimismo, ha apuntado que se puso en marcha una auditor&iacute;a interna &ldquo;para el control exhaustivo&rdquo; de todos los sistemas del Ayuntamiento. Esta es la primera vez que se hace una revisi&oacute;n de este tipo, &ldquo;cable a cable&rdquo;, que ha permitido detectar el ordenador que se encontraba oculto y del que se desconoce, &ldquo;tanto la procedencia como la funci&oacute;n que realizaba&rdquo;, ha asegurado.
    </p><p class="article-text">
        &ldquo;Hemos puesto el asunto en manos de la Polic&iacute;a Nacional y ahora hay que dejarles trabajar&rdquo;, ha concluido. 
    </p><p class="article-text">
        Fuentes policiales han confirmado que no se han producido detenciones relacionadas con este caso y han recordado que la investigaci&oacute;n a&uacute;n no ha concluido. 
    </p>]]></description>
      <dc:creator><![CDATA[Pilar Campo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/asturias/ayuntamiento-gijon-denuncia-policia-hallazgo-ordenador-oculto-conectado-red-municipal_1_11498060.html]]></guid>
      <pubDate><![CDATA[Wed, 03 Jul 2024 15:52:57 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/53fdc2cb-e316-4214-84c0-b00221d103e5_16-9-discover-aspect-ratio_default_0.jpg" length="1511620" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/53fdc2cb-e316-4214-84c0-b00221d103e5_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1511620" width="1200" height="675"/>
      <media:title><![CDATA[El Ayuntamiento de Gijón denuncia ante la Policía el hallazgo de un ordenador oculto conectado a la red municipal]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/53fdc2cb-e316-4214-84c0-b00221d103e5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Política,Concejos de Asturias,Gijón,Delitos informáticos,Policía Nacional,Ayuntamientos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[ERC denuncia un ataque informático que ha accedido a la base de datos del partido]]></title>
      <link><![CDATA[https://www.eldiario.es/catalunya/erc-denuncia-ataque-informatico-accedido-base-datos-partido_1_11455926.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9ec057b4-e221-4f93-89b0-5fa1005c93ee_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="ERC denuncia un ataque informático que ha accedido a la base de datos del partido"></p><div class="subtitles"><p class="subtitle">El partido lleva la intromisión ante los Mossos d'Esquadra y empieza a comunicarla a "todas las personas que puedan tener sus datos comprometidos"</p><p class="subtitle"> Iberdrola sufre un ciberataque que roba los datos personales de 600.000 clientes </p></div><p class="article-text">
        Esquerra Republicana Catalunya (ERC) ha denunciado ante los Mossos d'Esquadra que el pasado fin de semana fue objetivo de un ataque inform&aacute;tico que ha logrado acceder &ldquo;indebidamente&rdquo; a la base de datos del partido.
    </p><p class="article-text">
        En un comunicado, el partido ha informado que ha denunciado el cibertataque ante la polic&iacute;a catalana &ldquo;y el resto de autoridades competentes&rdquo;, y que ha empezado a comunicar la intromisi&oacute;n ileg&iacute;tima a &ldquo;todas las personas que puedan tener sus datos comprometidos&rdquo;. 
    </p><p class="article-text">
        ERC ha denunciado que en los &uacute;ltimos meses &ldquo;se han multiplicado&rdquo; los ataques inform&aacute;ticos contra el partido, una circunstancia que la formaci&oacute;n ha vinculado con la aprobaci&oacute;n de la amnist&iacute;a y las sucesivas citas electorales.
    </p><p class="article-text">
        En concreto, el partido ha contabilizado dos millones de ataques desde el 11 de mayo y el de este fin de semana ha sido el que m&aacute;s datos personales ha logrado. Las denuncias contra este tipo de intromisiones suelen quedar archivadas ante la dificultad de hallar a los ciberatacantes.
    </p><p class="article-text">
        La formaci&oacute;n ha condenado el ataque inform&aacute;tico y lo ha considerado &ldquo;contrario a cualquier principio democr&aacute;tico&rdquo;. El partido tambi&eacute;n se ha comprometido a defender los derechos de sus militantes &ldquo;hasta las &uacute;ltimas consecuencias&rdquo;.
    </p><p class="article-text">
        No es el primer ciberataque que sufre un partido pol&iacute;tico en Catalunya. El pasado mes de noviembre, <a href="https://www.eldiario.es/catalunya/junts-sufre-ciberataque-no-afecta-votacion-acuerdo-psoe_1_10677680.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Junts denunci&oacute; que hab&iacute;a sufrido un ciberataque desde diferentes pa&iacute;ses</a>, si bien logr&oacute; neutralizarlo y no afect&oacute; a la votaci&oacute;n telem&aacute;tica que el partido organiz&oacute; sobre el acuerdo alcanzado con el PSOE para la investidura de Pedro S&aacute;nchez.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es Catalunya]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/catalunya/erc-denuncia-ataque-informatico-accedido-base-datos-partido_1_11455926.html]]></guid>
      <pubDate><![CDATA[Mon, 17 Jun 2024 16:54:41 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9ec057b4-e221-4f93-89b0-5fa1005c93ee_16-9-discover-aspect-ratio_default_0.jpg" length="586165" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/9ec057b4-e221-4f93-89b0-5fa1005c93ee_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="586165" width="1200" height="675"/>
      <media:title><![CDATA[ERC denuncia un ataque informático que ha accedido a la base de datos del partido]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9ec057b4-e221-4f93-89b0-5fa1005c93ee_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[ERC - Esquerra Republicana de Catalunya,Ciberataques,Delitos informáticos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Dos casos al día: los delitos sexuales en la Región de Murcia aumentan un 14,6%]]></title>
      <link><![CDATA[https://www.eldiario.es/murcia/sociedad/casos-dia-delitos-sexuales-region-murcia-aumentan-14-6_1_11255246.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c3bff44d-25bd-4fd3-bea8-1f7b14e29562_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Dos casos al día: los delitos sexuales en la Región de Murcia aumentan un 14,6%"></p><div class="subtitles"><p class="subtitle">La situación es especialmente grave en el municipio de Lorca, donde las cifras de 2023 prácticamente doblan a las del pasado año, con un total de 42 denuncias frente a los 23 casos de 2022</p></div><p class="article-text">
        La Regi&oacute;n de Murcia ha acumulado un total de 661 denuncias por delitos contra la libertad sexual en 2023, seg&uacute;n el Ministerio del Interior. De media, tuvo lugar dos denuncias al d&iacute;a, en una Comunidad que han visto como las cifras han aumentado un 14,6%.
    </p><p class="article-text">
        El repunte es especialmente llamativo en los casos de agresi&oacute;n sexual con penetraci&oacute;n, que han subido un 18,3 con respecto al 2022. En total, Interior ha registrado 110 denuncias de agresiones sexuales con penetraci&oacute;n, mientras que el resto, las otras 551, corresponden a otros tipos de delitos contra la libertad sexual.
    </p><p class="article-text">
        La situaci&oacute;n es especialmente grave en el municipio de Lorca, donde las cifras de 2023 pr&aacute;cticamente doblan a las del pasado a&ntilde;o, con un total de 42 denuncias frente a los 23 casos de 2022. En Murcia, las cifras han alcanzado los 205 casos, con un incremento del 12%. Otros municipios como &Aacute;guilas, Alcantarilla, Alhama, Caravaca, Cartagena, Cieza, Molina de Segura, San Pedro, Las Torres, Totana, La Uni&oacute;n y Yecla tambi&eacute;n han experimentado un aumento de casos.
    </p><h3 class="article-text">Cr&iacute;menes cibern&eacute;ticos</h3><p class="article-text">
        En general, ha ascendido la criminalidad en la Comunidad murciana un 8%, pasando de 68.717 a 74.187 denuncias, con un aumento en la perpetraci&oacute;n de todos los tipos de delitos con la excepci&oacute;n de los secuestros. 
    </p><p class="article-text">
        Ha repuntado sustancialmente la cibercriminalidad, con un aumento del 37,4%, pasando de los 9.971 casos de 2022 a los 13.696 de 2023. Con estos datos, la Regi&oacute;n de Murcia se convierte en la segunda Comunidad con un mayor aumento de los ciberdelitos, solo superada por Andaluc&iacute;a, que ha sufrido un aumento del 42,8%. Del total, la mayor&iacute;a de las infracciones cibern&eacute;ticas corresponden a las estafas inform&aacute;ticas, que han sufrido un incremento del 41,8$ con respecto al a&ntilde;o anterior.
    </p>]]></description>
      <dc:creator><![CDATA[elDiariomurcia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/murcia/sociedad/casos-dia-delitos-sexuales-region-murcia-aumentan-14-6_1_11255246.html]]></guid>
      <pubDate><![CDATA[Mon, 01 Apr 2024 16:04:05 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c3bff44d-25bd-4fd3-bea8-1f7b14e29562_16-9-discover-aspect-ratio_default_0.jpg" length="553299" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c3bff44d-25bd-4fd3-bea8-1f7b14e29562_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="553299" width="1200" height="675"/>
      <media:title><![CDATA[Dos casos al día: los delitos sexuales en la Región de Murcia aumentan un 14,6%]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c3bff44d-25bd-4fd3-bea8-1f7b14e29562_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Región de Murcia,Delitos sexuales,Delitos informáticos,Ministerio del Interior]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El Supremo confirma la condena del informático que sembró el "caos" en el Banco Santander con un ciberataque]]></title>
      <link><![CDATA[https://www.eldiario.es/politica/supremo-confirma-condena-informatico-sembro-caos-banco-santander-ciberataque_1_11211839.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3238e835-ddfe-4362-98a5-e5711d590704_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El Supremo confirma la condena del informático que sembró el &quot;caos&quot; en el Banco Santander con un ciberataque"></p><div class="subtitles"><p class="subtitle">Los jueces declaran firme su condena de tres años de cárcel por instalar un software malicioso "bomba lógica" que activó después de ser despedido y que inutilizó más de 3.000 ordenadores y 800 sucursales del banco durante casi una semana en 2017</p><p class="subtitle">Archivo - Tres años de cárcel a un exinformático del Santander que bloqueó 3.000 ordenadores tras ser despedido</p></div><p class="article-text">
        El <a href="https://www.eldiario.es/temas/tribunal-supremo/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tribunal Supremo</a> ha sentenciado que un inform&aacute;tico tendr&aacute; que entrar en prisi&oacute;n por paralizar durante una semana el <a href="https://www.eldiario.es/temas/banco-santander/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Banco Santander</a> con un ciberataque denominado &ldquo;bomba l&oacute;gica&rdquo; despu&eacute;s de que en 2017 su empresa, una subcontrata de la entidad, decidiera &ldquo;prescindir de sus servicios&rdquo;. Los jueces, seg&uacute;n ha sabido elDiario.es, han <a href="https://www.eldiario.es/economia/tres-anos-carcel-exinformatico-santander-bloqueo-3-000-ordenadores-despedido_1_8723518.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">confirmado su condena de tres a&ntilde;os de c&aacute;rcel</a> por causar el &ldquo;caos&rdquo; en el banco de Ana Patricia Bot&iacute;n, un ataque inform&aacute;tico que tumb&oacute; 3.178 ordenadores de 839 oficinas y m&aacute;s de un centenar de puestos de caja durante casi una semana. 
    </p><p class="article-text">
        El caso, <a href="https://www.eldiario.es/economia/tres-anos-carcel-exinformatico-santander-bloqueo-3-000-ordenadores-despedido_1_8723518.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">tal y como revel&oacute; este peri&oacute;dico</a>, se remonta a marzo de 2017. El acusado trabajaba como inform&aacute;tico y administrador de red en la ciudad financiera del Banco Santander en Boadilla del Monte, a trav&eacute;s de la subcontrata Norma 4 Servicios Inform&aacute;ticos que a su vez prestaba servicios para Produban, empresa del propio banco. Uno de los primeros d&iacute;as de ese mes cre&oacute; en el sistema interno del banco lo que se conoce como una &ldquo;bomba l&oacute;gica&rdquo;: un <a href="https://www.eldiario.es/temas/ciberataques/" target="_blank" data-mrf-recirculation="links-noticia" class="link">c&oacute;digo malicioso</a> que se inscribe en secreto en una red inform&aacute;tica a la espera de su activaci&oacute;n en un momento espec&iacute;fico para da&ntilde;ar el sistema. 
    </p><p class="article-text">
        Ese momento lleg&oacute; unas semanas m&aacute;s tarde. La &ldquo;bomba l&oacute;gica&rdquo;, seg&uacute;n declaran probado en firme los tribunales, fue activada y sembr&oacute; lo que el propio Tribunal Supremo define como el &ldquo;caos&rdquo; en el Banco Santander: seis d&iacute;as con 3.178 ordenadores inutilizados, 839 oficinas pr&aacute;cticamente bloqueadas y m&aacute;s de un centenar de cajeros autom&aacute;ticos afectados. Los peritos del proceso judicial cifraron el perjuicio al banco en 292.237,86 euros. 
    </p><p class="article-text">
        Los hechos probados de las resoluciones del caso explican por qu&eacute; este inform&aacute;tico decidi&oacute; llevarse por delante el sistema inform&aacute;tico de uno de los bancos m&aacute;s grandes del mundo: la empresa hab&iacute;a &ldquo;prescindido de sus servicios&rdquo;. &ldquo;Por ello&rdquo;, dice el Supremo, instal&oacute; la &ldquo;bomba l&oacute;gica&rdquo; que estall&oacute; con toda su fuerza d&iacute;as despu&eacute;s en las tripas de la entidad. &Eacute;l siempre ha alegado que no fue despedido sino que fue trasladado a otro banco, el BBVA, y que no ten&iacute;a motivos para perpetrar ninguna venganza. 
    </p><p class="article-text">
        En un primer momento la Audiencia Provincial de Madrid le impuso un a&ntilde;o y nueve meses de prisi&oacute;n, condena que no hubiera implicado su entrada obligatoria en la c&aacute;rcel, pero el Tribunal Superior de Justicia aument&oacute; la sanci&oacute;n a tres a&ntilde;os de presidio, lo que s&iacute; puede llevar a su encarcelamiento obligatorio al haber sido confirmada recientemente por el Tribunal Supremo. 
    </p><p class="article-text">
        Tres a&ntilde;os de c&aacute;rcel y una multa de casi 100.000 euros, con su entonces empresa respondiendo de forma subsidiaria de una indemnizaci&oacute;n de 33.000 euros al Santander por los perjuicios causados. En su recurso, entre otros argumentos, el inform&aacute;tico afirmaba que &eacute;l &ldquo;no ganaba nada con el sabotaje&rdquo; y el Supremo contesta: &ldquo;Fue el recurrente quien instal&oacute; una bomba l&oacute;gica en el sistema del banco&rdquo;.
    </p><h3 class="article-text">Comit&eacute; de crisis en Boadilla</h3><p class="article-text">
        A lo largo del juicio, la jefa de seguridad de la empresa del Santander explic&oacute; que esa ma&ntilde;ana &ldquo;se detect&oacute; que tres mil y pico ordenadores de m&aacute;s de 800 oficinas no arrancaban&rdquo; y que se convoc&oacute; un &ldquo;comit&eacute; de crisis&rdquo;. La conclusi&oacute;n que sacaron fue que el condenado introdujo la &ldquo;bomba l&oacute;gica&rdquo; a trav&eacute;s de la m&aacute;quina de salto. Todo el ataque hab&iacute;a partido de un fichero de Excel y el inform&aacute;tico, despu&eacute;s, intent&oacute; borrar su rastro. 
    </p><p class="article-text">
        En su &uacute;ltimo recurso ante el Supremo, el inform&aacute;tico condenado alegaba, entre otras cosas, que no exist&iacute;an pruebas de que &eacute;l hubiera suplantado a otro usuario dentro del sistema para cubrir sus pasos, que es &ldquo;extra&ntilde;o&rdquo; que ninguna imagen de las c&aacute;maras de seguridad de la ciudad financiera del banco acredite que &eacute;l estaba all&iacute;, que &eacute;l &ldquo;no ganaba nada con el sabotaje&rdquo; y que, finalmente, todo era una investigaci&oacute;n &ldquo;manipulada&rdquo; por la empresa del Santander &ldquo;con el fin de evadir sus responsabilidades en el fallo de seguridad, intentando encontrar r&aacute;pidamente un culpable, fuese quien fuese&rdquo;.&nbsp;
    </p><p class="article-text">
        El Supremo contesta que la velocidad para &ldquo;encontrar al culpable del caos ocasionado&rdquo; no exclu&iacute;a &ldquo;la posible responsabilidad de la empresa y de sus sistemas inform&aacute;ticos&rdquo;. El condenado fue &ldquo;la &uacute;nica persona&rdquo; que estuvo ese d&iacute;a en las instalaciones seg&uacute;n los registros y aunque alegue que no fue despedido de Norma 4 s&iacute; lo fue de Produban, la empresa del banco, &ldquo;pasando a prestar servicios en BBVA&rdquo;. 
    </p><p class="article-text">
        Los jueces no dudan de su culpabilidad: &ldquo;Fue el recurrente quien instal&oacute; una bomba l&oacute;gica en el sistema del banco, que determin&oacute; que el d&iacute;a 21 de marzo de 2017 se produjera la inhabilitaci&oacute;n e inutilizaci&oacute;n de forma simult&aacute;nea de 3.168 equipos inform&aacute;ticos del Banco de Santander en toda Espa&ntilde;a provocando la falta de operatividad de los equipos afectados entre los d&iacute;as 21 a 27 de marzo y afectando a la actividad de 839 oficinas&rdquo;, resume la sentencia. 
    </p><p class="article-text">
        Parte del debate procede de cuando el Tribunal Superior de Madrid <a href="https://www.eldiario.es/economia/tres-anos-carcel-exinformatico-santander-bloqueo-3-000-ordenadores-despedido_1_8723518.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">aument&oacute; su condena hasta los tres a&ntilde;os de c&aacute;rcel</a> al aplicar una versi&oacute;n m&aacute;s grave del delito de da&ntilde;os inform&aacute;ticos, al entender que us&oacute; un programa inform&aacute;tico espec&iacute;fico para reventar la red de ordenadores de las sucursales del Banco Santander. El Supremo, en la sentencia firme del caso, avala esta consideraci&oacute;n. 
    </p><p class="article-text">
        &ldquo;El concepto de bomba l&oacute;gica proviene del t&eacute;rmino en ingl&eacute;s LogicBomb, y no es sino un programa inform&aacute;tico (un conjunto de l&iacute;neas de c&oacute;digo) que se instala en una computadora y permanece oculto hasta cumplirse una o m&aacute;s condiciones preprogramadas para entonces ejecutar una acci&oacute;n. Es un programa maligno que se activa al momento de realizar una acci&oacute;n&rdquo;. 
    </p><p class="article-text">
        Concluyen los jueces, por tanto, que el m&eacute;todo que us&oacute; este inform&aacute;tico &ldquo;integra sin lugar a duda la modalidad agravada&rdquo; del C&oacute;digo Penal para este tipo de delitos. 
    </p>]]></description>
      <dc:creator><![CDATA[Alberto Pozas]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/politica/supremo-confirma-condena-informatico-sembro-caos-banco-santander-ciberataque_1_11211839.html]]></guid>
      <pubDate><![CDATA[Sun, 17 Mar 2024 21:20:05 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3238e835-ddfe-4362-98a5-e5711d590704_16-9-discover-aspect-ratio_default_0.jpg" length="2820259" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3238e835-ddfe-4362-98a5-e5711d590704_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2820259" width="1200" height="675"/>
      <media:title><![CDATA[El Supremo confirma la condena del informático que sembró el "caos" en el Banco Santander con un ciberataque]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3238e835-ddfe-4362-98a5-e5711d590704_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Banco Santander,Hackers,Virus,Informática,Informáticos,Delitos informáticos,Seguridad informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Una subinspectora sanitaria de Avilés tendrá que entrar en prisión por espiar los datos médicos de su exmarido]]></title>
      <link><![CDATA[https://www.eldiario.es/asturias/subinspectora-sanitaria-aviles-tendra-entrar-prision-espiar-datos-medicos-exmarido_1_10982870.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ba19b31b-5f64-4ba9-9650-bf350a997271_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Una subinspectora sanitaria de Avilés tendrá que entrar en prisión por espiar los datos médicos de su exmarido"></p><div class="subtitles"><p class="subtitle">El Tribunal Supremo impone dos años y medio de cárcel por un delito de revelación de secretos, avalando la condena que le impuso la Audiencia de Asturias y revocando la absolución del Tribunal Superior de Justicia</p><p class="subtitle">Fisgonear historias clínicas aboca a varios profesionales sanitarios a penas de cárcel</p></div><p class="article-text">
        Una subinspectora m&eacute;dica del &aacute;rea de salud de Avil&eacute;s quer&iacute;a conocer la enfermedad que padec&iacute;a su exmarido, un m&eacute;dico ovetense del que est&aacute; divorciada y con el que tiene una hija en com&uacute;n, y la facilidad para acceder a su expediente electr&oacute;nico hizo que en varias ocasiones se conectara al ordenador, unas veces con su propia clave y en otras ocasiones utilizando la de una compa&ntilde;era, y espi&oacute; sus datos entre junio de 2017 y marzo de 2019. 
    </p><p class="article-text">
        Su exmarido, al enterarse, la denunci&oacute; y fue juzgada por su presunta autor&iacute;a en un delito de descubrimiento y revelaci&oacute;n de secretos. La Secci&oacute;n Segunda de la Audiencia Provincial de Asturias la conden&oacute; en el a&ntilde;o 2021 a una pena de dos a&ntilde;os y medio de c&aacute;rcel, pero la sentencia fue revocada por el Tribunal Superior de Justicia de Asturias (TSJA) que la absolvi&oacute; al considerar que no hab&iacute;a quedado acreditado el &ldquo;perjuicio a un tercero&rdquo;, ya que los datos m&eacute;dicos a los que hab&iacute;a accedido no hab&iacute;an sido difundidos p&uacute;blicamente. 
    </p><p class="article-text">
        El caso ha dado un nuevo giro con la resoluci&oacute;n que ha dictado recientemente el Tribunal Supremo (TS) confirmando la sentencia condenatoria de la Audiencia Provincial, lo que implicar&aacute; el ingreso en prisi&oacute;n de la subinspectora al ser la condena superior a dos a&ntilde;os y medio de c&aacute;rcel por un &uacute;nico delito, aunque no tenga antecedentes. 
    </p><p class="article-text">
        El alto tribunal entiende que s&iacute; se ha producido ese perjuicio, ya que &eacute;ste &ldquo;se realiza cuando se apodera, utiliza, modifica o accede a un dato protegido con la intenci&oacute;n de que su contenido salga del &aacute;mbito de privacidad en el que se incluy&oacute; en una base de datos, archivo..., especialmente protegido&rdquo;.
    </p><h3 class="article-text">El periplo judicial de la subinspectora </h3><p class="article-text">
        La subinspectora del Cuerpo Sanitario de la Inspecci&oacute;n m&eacute;dica del &Aacute;rea III del Servicio de Salud de Principado de Asturias ten&iacute;a acceso a diferentes programas inform&aacute;ticos de trabajo como Womi, Sagitario y Milennium, que le permit&iacute;an conocer datos m&eacute;dicos de todos los usuarios de este servicio residentes en Asturias. Las consultas las realiz&oacute; a distintas horas del d&iacute;a, tanto a primera hora de la ma&ntilde;ana como al mediod&iacute;a y por la tarde. 
    </p><p class="article-text">
        Este acceso le permiti&oacute; utilizar, sin consentimiento ni conocimiento de su exmarido, la informaci&oacute;n que buscaba sobre su estado de salud. Su exesposo es un m&eacute;dico del &Aacute;rea IV, correspondiente a Oviedo, de quien se encontraba divorciada desde el 21 de febrero de 2012.
    </p><p class="article-text">
        La Audiencia Provincial de Asturias declar&oacute; probado que esa facilidad de acceso a los datos le llev&oacute; a conectarse, por primera vez, el  22 de junio de 2017, utilizando el ordenador de otra subinspectora del &Aacute;rea III y sus claves de usuario y contrase&ntilde;a. La segunda vez fue el 16 de enero de 2019, desde su propio ordenador. De nuevo volvi&oacute; a consultarlo el 26 de febrero de 2019, en tres ocasiones, llegando a permanecer en la p&aacute;gina durante cinco minutos. 
    </p><p class="article-text">
        Asimismo, seg&uacute;n consta en la sentencia, consult&oacute; el historial el 1 de marzo de 2019 desde el ordenador de otra compa&ntilde;era subinspectora. 
    </p><p class="article-text">
        Los propios magistrados admitieron que la subinspectora deb&iacute;a haber obtenido &ldquo;poca informaci&oacute;n&rdquo; como consecuencia de las consultas inform&aacute;ticas realizadas a trav&eacute;s de los programas Womi y Sagitario, por cuanto en esas fechas su exmarido no se encontraba en situaci&oacute;n de Incapacidad Laboral Transitoria (ILT)  y por tanto no ten&iacute;a expediente abierto alguno.
    </p><p class="article-text">
        No obstante, entendieron que al haber realizado la consulta a trav&eacute;s del programa Milennium lo hizo &ldquo;en la historia cl&iacute;nica de su exmarido y adem&aacute;s la duraci&oacute;n le permiti&oacute; tener conocimiento de los datos tanto personales como de su salud que all&iacute; estaban recogidos&rdquo;. 
    </p><p class="article-text">
        Finalmente, fue condenada en el mes de mayo de 2021 a una pena de dos a&ntilde;os, seis meses y un d&iacute;a de prisi&oacute;n, as&iacute; como a una multa de 3.780 euros,  la inhabilitaci&oacute;n absoluta durante seis a&ntilde;os y a indemnizar a su exmarido con 3.000 euros.
    </p><h3 class="article-text">Un mensaje de correo electr&oacute;nico fue clave</h3><p class="article-text">
        Esta sentencia fue recurrida en apelaci&oacute;n por las dos partes ante la Sala de lo Civil y Penal del TSJA que, el 6 de octubre de 2021, estim&oacute; el recurso de la mujer, a la que absolvi&oacute; al considerar que no hab&iacute;a quedado acreditado que el acceso lo utilizara despu&eacute;s en perjuicio de su exmarido, pero remiti&oacute; el testimonio a la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos. El fallo desestimaba al tiempo el recurso que hab&iacute;a presentado el exmarido.
    </p><p class="article-text">
        Los magistrados deduc&iacute;an que la raz&oacute;n que hab&iacute;a motivado que la subinspectora iniciara las consultas hab&iacute;a sido un correo electr&oacute;nico que hab&iacute;a recibido su hija, donde el padre suger&iacute;a la posibilidad de padecer una enfermedad grave y donde le comunicaba que ya estaba recibiendo un tratamiento m&eacute;dico y que se estaba planificando un diagn&oacute;stico certero y un tratamiento posterior. Un mail al que la hija en com&uacute;n no hab&iacute;a respondido.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/28e620d5-b21d-4d9f-8f47-b9fa1703e801_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/28e620d5-b21d-4d9f-8f47-b9fa1703e801_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/28e620d5-b21d-4d9f-8f47-b9fa1703e801_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/28e620d5-b21d-4d9f-8f47-b9fa1703e801_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/28e620d5-b21d-4d9f-8f47-b9fa1703e801_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/28e620d5-b21d-4d9f-8f47-b9fa1703e801_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/28e620d5-b21d-4d9f-8f47-b9fa1703e801_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Manuel Marchena, presidente de la Sala Segunda del Tribunal Supremo y ponente de la sentencia. "
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Manuel Marchena, presidente de la Sala Segunda del Tribunal Supremo y ponente de la sentencia.                             </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Contra esta sentencia el exmarido interpuso un recurso de casaci&oacute;n en su calidad de acusaci&oacute;n particular por infracci&oacute;n de ley y de precepto constitucional, ante la Sala Segunda del Tribunal Supremo que, el pasado 1 de febrero de 2024, le dio la raz&oacute;n.
    </p><p class="article-text">
        Bajo su criterio, el perjuicio existi&oacute; pues con su acci&oacute;n la subinspectora puso al descubierto los datos existentes en las bases, cuyo car&aacute;cter reservado est&aacute; &ldquo;fuera de toda duda&rdquo;, se&ntilde;ala la sentencia, y con ello da&ntilde;&oacute; el derecho de su exmarido a mantenerlos &ldquo;secretos u ocultos&rdquo;.
    </p><p class="article-text">
        El alto tribunal hace hincapi&eacute; en que se trata de datos sensibles albergados en ficheros de salud, que por tanto gozan de especial protecci&oacute;n. Adem&aacute;s, incide en que la salud forma parte de la estricta intimidad de la persona y, de acuerdo a nuestra cultura, se considera &ldquo;informaci&oacute;n sensible y es inherente al &aacute;mbito de la intimidad m&aacute;s estricta&rdquo;.
    </p><p class="article-text">
        El Supremo finalmente ha dictado una segunda sentencia contra la que no cabe recurso por la que admite los hechos declarados probados y condena a la subinspectora a dos a&ntilde;os, seis meses y un d&iacute;a de prisi&oacute;n, multa de 21 meses con cuota diaria de seis euros, con responsabilidad personal de un d&iacute;a de privaci&oacute;n de libertad por cada dos cuotas no satisfechas, y la inhabilitaci&oacute;n absoluta por seis a&ntilde;os y a indemnizar a su exmarido con 3.000 euros. 
    </p>]]></description>
      <dc:creator><![CDATA[Pilar Campo, Alberto Pozas]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/asturias/subinspectora-sanitaria-aviles-tendra-entrar-prision-espiar-datos-medicos-exmarido_1_10982870.html]]></guid>
      <pubDate><![CDATA[Fri, 08 Mar 2024 08:00:02 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ba19b31b-5f64-4ba9-9650-bf350a997271_16-9-discover-aspect-ratio_default_0.jpg" length="136654" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ba19b31b-5f64-4ba9-9650-bf350a997271_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="136654" width="1200" height="675"/>
      <media:title><![CDATA[Una subinspectora sanitaria de Avilés tendrá que entrar en prisión por espiar los datos médicos de su exmarido]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ba19b31b-5f64-4ba9-9650-bf350a997271_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Sociedad,Asturias,Tribunales,Audiencia Provincial de Asturias,TSJA - Tribunal Superior de Justicia de Asturias,Tribunal Supremo,Condenados,Víctimas,Delitos informáticos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los imputados por el 'hackeo' al Sindicato de Mossos, exculpados siete años después: "Fueron cabezas de turco"]]></title>
      <link><![CDATA[https://www.eldiario.es/catalunya/imputados-hackeo-sindicato-mossos-exculpados-siete-anos-despues-cabezas-turco_1_10982895.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/babc1c24-fb13-4a0d-8d72-a633ed00af02_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Los imputados por el &#039;hackeo&#039; al Sindicato de Mossos, exculpados siete años después: &quot;Fueron cabezas de turco&quot;"></p><div class="subtitles"><p class="subtitle">La Audiencia de Barcelona archiva el caso del ataque masivo al sindicato policial tras constatar que, pese a todo el tiempo transcurrido, el material probatorio contra dos investigados era "frágil" y "endeble"</p><p class="subtitle"> Una jueza ordena registros en dos domicilios para investigar el 'hackeo' a un sindicato de Mossos d'Esquadra </p></div><p class="article-text">
        La pesadilla empez&oacute; con <a href="https://www.eldiario.es/catalunya/politica/registros-domicilios-investigar-sindicato-mossos_1_3614063.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una entrada y registro</a>. Y ha durado siete a&ntilde;os, hasta que la Audiencia de Barcelona ha archivado el caso del 'hackeo' masivo al Sindicato de Mossos d'Esquadra (SME) tras constatar que, pese a todo el tiempo transcurrido, el material probatorio contra dos investigados era &ldquo;fr&aacute;gil&rdquo; y &ldquo;endeble&rdquo;.
    </p><p class="article-text">
        El abogado de uno de los investigados, Carles S&aacute;nchez Almeida, no tiene dudas: &ldquo;Fueron cabezas de turco&rdquo;. Se basa el letrado, y la Audiencia de Barcelona le da la raz&oacute;n, en que el &uacute;nico indicio obtenido contra su cliente y la otra investigada &ndash;su pareja en el momento de los hechos&ndash; en siete a&ntilde;os de investigaci&oacute;n fue que dispon&iacute;an de un <em>proxy</em>, esto es, un servidor que anonimiza la navegaci&oacute;n en Internet. Ambos son ingenieros. 
    </p><p class="article-text">
        El caso se remonta a 2016. En un contexto marcado por la contundencia de la polic&iacute;a catalana para reprimir protestas sociales, el Sindicat de Mossos d'Esquadra (SME) sufri&oacute; un ataque inform&aacute;tico y se difundieron datos personales de 5.000 agentes y exagentes de la polic&iacute;a catalana (nombres, apellidos, n&uacute;meros de tel&eacute;fono y cuentas bancarias). 
    </p><p class="article-text">
        El ataque fue reivindicado por el 'hacker' <a href="https://www.eldiario.es/tecnologia/nsa-facebook-verguenzas-tecnologia-filtradores_1_2108429.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Phineas Fisher</a>. La intromisi&oacute;n incluy&oacute; la usurpaci&oacute;n de la cuenta de Twitter del sindicato, desde donde se enviaron tuits llamando a una huelga de polic&iacute;as y emitieron <a href="https://archive.is/Z17tt" target="_blank" data-mrf-recirculation="links-noticia" class="link">un falso comunicado anunciando la &ldquo;refundaci&oacute;n&rdquo; del SME en un &ldquo;Sindicato de Mossos d'Esquadra para los Derechos Humanos&rdquo;</a>.
    </p><p class="article-text">
        Al margen de la burla de los piratas inform&aacute;ticos hacia el sindicato, la Justicia tom&oacute; cartas en el asunto para investigar los delitos cometidos por los 'hackers' al destapar datos personales de miles de uniformados. El juzgado de instrucci&oacute;n 33 de Barcelona abri&oacute; una causa por revelaci&oacute;n de secretos y en enero de 2017 orden&oacute; registrar el domicilio que compart&iacute;an ambos ingenieros en Barcelona, y otro en Salamanca de un tercer investigado. En 2022, con el visto bueno de la Fiscal&iacute;a de delitos inform&aacute;ticos de Barcelona, les dej&oacute; a un paso del banquillo. 
    </p><p class="article-text">
        Sin embargo, en una decisi&oacute;n inusual &ndash;lo m&aacute;s habitual es que la instancia superior avale la decisi&oacute;n de sentar en el banquillo de los jueces instructores, y ya en el juicio se resuelva el caso&ndash;, la Audiencia de Barcelona ha revocado la decisi&oacute;n del juzgado de proponer juzgar a los dos ingenieros. 
    </p><h3 class="article-text">Solo dispon&iacute;an de un <em>proxy</em></h3><p class="article-text">
        En su auto, del pasado octubre, los magistrados de la secci&oacute;n 9&ordf; de la Audiencia de Barcelona concluyen que, al contrario que lo expuesto por el juez instructor, &ldquo;no se refiere de la instrucci&oacute;n del caso ninguna actuaci&oacute;n concreta&rdquo; de los dos ingenieros &ldquo;con los ignorados autores del ataque&rdquo;. Todo ello pese a la &ldquo;intensa y exhaustiva&rdquo; investigaci&oacute;n policial.
    </p><p class="article-text">
        Recuerda &ndash;y transcribe de forma literal&ndash; la Audiencia de Barcelona que el propio informe final de los Mossos concluy&oacute; que en los dispositivos confiscados por orden judicial a ambos ingenieros &ldquo;no se localiz&oacute; evidencia directamente relacionada&rdquo; con el ataque, pese a lo cual los dos investigados fueron procesados. Es m&aacute;s, los togados resaltan que, seg&uacute;n la investigaci&oacute;n de la polic&iacute;a catalana, el ataque al sindicato se produjo mediante un servidor ubicado en Francia y otras ubicaciones extranjeras, y que los dos ingenieros viv&iacute;an en Barcelona.
    </p><p class="article-text">
        El indicio en que se bas&oacute; el juez para procesar a los dos ingenieros fue el mencionado servidor <em>proxy</em>, que seg&uacute;n varios atestados de los Mossos &ldquo;podr&iacute;a tener relaci&oacute;n&rdquo; con el ataque y con el acceso a &ldquo;varias p&aacute;ginas web del mundo 'hacker'&rdquo; por parte de uno de los investigados. Pero esta hip&oacute;tesis de investigaci&oacute;n, agregan los jueces, no ha podido ser confirmada, lo que debe conducir el caso al archivo.
    </p><p class="article-text">
        Almeida, letrado con varios lustros de experiencia en delitos inform&aacute;ticos, tilda de &ldquo;peligrosa&rdquo; la posibilidad de que la Justicia hubiera aceptado la teor&iacute;a del fiscal sobre el servidor que ten&iacute;an los dos ingenieros. &ldquo;Ello convertir&iacute;a a cualquiera que tuviera un <em>proxy</em> en un potencial 'hacker'&rdquo;, alerta el abogado, que celebra la decisi&oacute;n judicial.
    </p><p class="article-text">
        Sobre este extremo, la Audiencia de Barcelona se muestra rotunda: &ldquo;El hecho de configurar un <em>proxy</em> para ocultar una verdadera identificaci&oacute;n no permite establecer un indicio de complicidad o cooperaci&oacute;n, ni menos de autor&iacute;a, respecto del grav&iacute;simo ataque inform&aacute;tico sufrido por la base de datos del sindicato policial&rdquo;.
    </p><p class="article-text">
        &ldquo;Nada en la investigaci&oacute;n&rdquo;, ahondan los jueces, &ldquo;conecta&rdquo; a los ingenieros con los autores del ataque. El desierto probatorio hace que los jueces decidan no sentar en el banquillo a los dos investigados &ldquo;ante la inexistencia de indicios para continuar t&eacute;cnicamente con la acusaci&oacute;n&rdquo;. &ldquo;No est&aacute; justificado ni es admisible que se extienda el perjuicio que implica mantener un procedimiento sin elementos de cargo&rdquo;, apostillan los magistrados.
    </p><p class="article-text">
        Es m&aacute;s, para los togados resulta tambi&eacute;n necesario poner fin a la causa con el objetivo de &ldquo;evitar juicios innecesarios que dilapidar&iacute;an energ&iacute;as no solo procesales sino tambi&eacute;n econ&oacute;micas y personales&rdquo;. Pese a la rotundidad de la Audiencia de Barcelona, el fiscal recurri&oacute; al Supremo para reabrir la causa, pero finalmente el pasado febrero el representante del Ministerio P&uacute;blico desisti&oacute; de su propio recurso. Una maniobra que, critica Almeida, &ldquo;alarg&oacute; el sufrimiento&rdquo; para ambos investigados. Finalmente el caso se ha archivado. El mayor 'hackeo' a un sindicato policial de Espa&ntilde;a seguir&aacute; teniendo un autor desconocido. Al menos para la Justicia.
    </p>]]></description>
      <dc:creator><![CDATA[Oriol Solé Altimira]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/catalunya/imputados-hackeo-sindicato-mossos-exculpados-siete-anos-despues-cabezas-turco_1_10982895.html]]></guid>
      <pubDate><![CDATA[Tue, 05 Mar 2024 21:31:26 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/babc1c24-fb13-4a0d-8d72-a633ed00af02_16-9-discover-aspect-ratio_default_0.jpg" length="228786" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/babc1c24-fb13-4a0d-8d72-a633ed00af02_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="228786" width="1200" height="675"/>
      <media:title><![CDATA[Los imputados por el 'hackeo' al Sindicato de Mossos, exculpados siete años después: "Fueron cabezas de turco"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/babc1c24-fb13-4a0d-8d72-a633ed00af02_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Informática,Delitos informáticos,Mossos d'Esquadra,Hackers,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Hackean la empresa pública que gestiona los incendios de Castilla-La Mancha y piden 75.000 dólares]]></title>
      <link><![CDATA[https://www.eldiario.es/castilla-la-mancha/social/hackean-empresa-publica-gestiona-incendios-castilla-mancha-piden-75-000-dolares_1_10544663.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/06c040fc-c201-4ed4-b4c5-084e3ff4d70e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Hackean la empresa pública que gestiona los incendios de Castilla-La Mancha y piden 75.000 dólares"></p><div class="subtitles"><p class="subtitle">El ataque informático lo han sufrido los ordenadores centrales de esta empresa, Geacam, en Cuenca </p><p class="subtitle">CCOO denuncia el despido “inesperado” de unas 400 personas de la empresa pública Geacam</p></div><p class="article-text">
        Un grupo de hackers ha encriptado el sistema operativo de la empresa p&uacute;blica de Gesti&oacute;n Ambiental de Castilla-La Mancha (Geacam), que gestiona la limpieza de montes y los incendios en esta comunidad aut&oacute;noma. 
    </p><p class="article-text">
        Los autores del ataque inform&aacute;tico han solicitado 75.000 d&oacute;lares para liberarlo, seg&uacute;n han confirmado a elDiarioclm.es fuentes del Gobierno regional. Una circular interna entre el personal de esta empresa detalla que los ataques se produjeron  durante los d&iacute;as 23 y 24 de septiembre.
    </p><p class="article-text">
        Tras conocerse el ataque, la empresa p&uacute;blica ha procido a cerrar todos los ordenadores, incluidos los port&aacute;tiles, y ha puesto la situaci&oacute;n en manos del servicio de seguridad del Ejecutivo regional, que gestiona el viceconsejero de Transformaci&oacute;n Digital, Juan &Aacute;ngel Morejudo, y de Telef&oacute;nica. 
    </p><p class="article-text">
        Esta &uacute;ltima empresa ha enviado ya un equipo especializado para desbloquearlo y est&aacute;n analizando el alcance. Aunque con precauci&oacute;n, las mismas fuentes prev&eacute;n que se pueda recuperar toda la informaci&oacute;n, &ldquo;aunque se pronto para conocer el alcance&rdquo;.
    </p><p class="article-text">
        &ldquo;La previsi&oacute;n es que ma&ntilde;ana, a lo largo de la ma&ntilde;ana, si todo va bien, puedan recuperar el funcionamiento. Lo que si hemos dejado claro es que no cedemos al chantaje&rdquo;, a&ntilde;aden. 
    </p><p class="article-text">
        Durante este martes, el Gobierno regional ha asegurado que se est&aacute; trabajando en &ldquo;diferentes l&iacute;neas de acci&oacute;n&rdquo; para normalizar la situaci&oacute;n, y resaltan que el problema est&aacute; &ldquo;controlado, aislado&rdquo; y que no ha afectado a ning&uacute;n otro sistema de la Junta de Comunidades.  Como primera medida, se decidi&oacute; restringir el acceso a todos los equipos inform&aacute;ticos de Geacam y sus aplicaciones corporativas, al tiempo que se aislaron las comunicaciones entre dichos equipos y el resto de sistemas de la Junta.
    </p><p class="article-text">
        Estos equipos han sido puestos a disposici&oacute;n del Servicio de Seguridad del Ejecutivo auton&oacute;mico para su supervisi&oacute;n, un servicio que depende de la Viceconsejer&iacute;a de Transformaci&oacute;n Digital, que, a su vez, ha contratado una empresa especializada en la resoluci&oacute;n de este tipo de casos. 
    </p><p class="article-text">
        &ldquo;La Junta de Comunidades, bajo ning&uacute;n concepto, pagar&aacute; chantaje alguno ni ceder&aacute; ante este tipo de extorsiones e informar&aacute; de los avances en los trabajos con mucha cautela, dado que el asunto est&aacute; bajo investigaci&oacute;n de los Cuerpos y Fuerzas de Seguridad&rdquo;, resaltan desde la administraci&oacute;n.
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioclm.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/castilla-la-mancha/social/hackean-empresa-publica-gestiona-incendios-castilla-mancha-piden-75-000-dolares_1_10544663.html]]></guid>
      <pubDate><![CDATA[Tue, 26 Sep 2023 07:22:11 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/06c040fc-c201-4ed4-b4c5-084e3ff4d70e_16-9-discover-aspect-ratio_default_0.jpg" length="96788" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/06c040fc-c201-4ed4-b4c5-084e3ff4d70e_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="96788" width="1200" height="675"/>
      <media:title><![CDATA[Hackean la empresa pública que gestiona los incendios de Castilla-La Mancha y piden 75.000 dólares]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/06c040fc-c201-4ed4-b4c5-084e3ff4d70e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Hackers,Hackeo,Geacam,Cuenca,Delitos informáticos,Tecnología]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[30.000 puntos de acceso a internet desde Cantabria son susceptibles de ser víctimas de ciberdelitos]]></title>
      <link><![CDATA[https://www.eldiario.es/cantabria/30-000-puntos-acceso-internet-cantabria-son-susceptibles-victimas-ciberdelitos_1_10488388.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/45472a31-3cb8-4bcc-a5b2-2ce8d50eccd3_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="30.000 puntos de acceso a internet desde Cantabria son susceptibles de ser víctimas de ciberdelitos"></p><div class="subtitles"><p class="subtitle">Según en el Incibe, el pasado año había 29.656 conexiones expuestas por software malicioso, mala configuración o exposición no deseada</p></div><p class="article-text">
        Treinta mil puntos de conexi&oacute;n desde Cantabria a la red de redes est&aacute;n expuestos a sufrir un ataque de ciberdelincuentes, seg&uacute;n datos del <a href="https://www.incibe.es/incibe" target="_blank" data-mrf-recirculation="links-noticia" class="link">Instituto Nacional de Ciberseguridad (Incibe)</a>, hechos p&uacute;blicos por su director, F&eacute;lix Barrio, durante el reciente encuentro celebrado en Santander por la Asociaci&oacute;n Multisectorial de Empresas Espa&ntilde;olas de Electr&oacute;nica y Comunicaciones (AMETIC), que aglutina a compa&ntilde;&iacute;as digitales y de telecomunicaciones.
    </p><p class="article-text">
        De las 29.656 conexiones expuestas el pasado a&ntilde;o, lo estaban a causa de software malicioso, o por mala configuraci&oacute;n o exposici&oacute;n a internet no deseada, ha informado el Instituto. 
    </p><p class="article-text">
        Seg&uacute;n el Instituto C&aacute;ntabro de Estad&iacute;stica (Icane), en Cantabria hab&iacute;a contabilizados en 2021 m&aacute;s de 203.000 ordenadores conectados a internet, de los cuales 58.850 estaban situados en la capital. 
    </p><h3 class="article-text"><strong>Incidencias en 2022</strong></h3><p class="article-text">
        Incibe ha gestionado el pasado a&ntilde;o en toda Espa&ntilde;a 118.820 incidentes, un 8,8% m&aacute;s que en 2021. Del total, 110.294 incidencias, un 22,3% m&aacute;s, han tenido por v&iacute;ctimas a empresas y ciudadan&iacute;a en general, mientras que 546 se dirigieron a operadores. Las restantes 7.980 incidencias han tenido por escenario la red acad&eacute;mica, en su mayor parte con sistemas vulnerables susceptibles de ser atacados.
    </p><p class="article-text">
        Las empresas han sido las que se llevaron la peor parte, con un 52% de los ataques. Nueve de cada 10 incidentes se han producido por disponer de sistemas vulnerables. De las incidencias que han afectado a los ciudadanos, el 48% del total, han sido intentos de fraude en dos de cada tres casos.
    </p><p class="article-text">
        El 14,40% de las incidencias han tenido una peligrosidad baja, mientras que el 0,001% han sido cr&iacute;ticas. La peligrosidad m&aacute;s predominante ha sido la de tipo medio, con el 47,72% de las incidencias, mientras que la alta ha copado el 38,08% de los casos y la muy alta, el 1,81%.
    </p><p class="article-text">
        Por sectores, el m&aacute;s atacado ha sido el de la energ&iacute;a, con el 30,4% de las incidencias, mientras que el sistema financiero y tributario ha recibido el 25,3%. El agua, con un 17,2%, y el Transporte, con el mismo porcentaje, se han repartido los dem&aacute;s ciberdelitos.
    </p><p class="article-text">
        De entre los servicios que presta Incibe, destaca la evoluci&oacute;n del tel&eacute;fono de asistencia 017. &ldquo;El servicio 017 marca la diferencia entre Espa&ntilde;a y el resto del mundo, con una media de m&aacute;s de 700 atenciones mensuales para ciudadanos y empresas&rdquo;, ha se&ntilde;alado.
    </p>]]></description>
      <dc:creator><![CDATA[Javier Fernández Rubio]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cantabria/30-000-puntos-acceso-internet-cantabria-son-susceptibles-victimas-ciberdelitos_1_10488388.html]]></guid>
      <pubDate><![CDATA[Thu, 07 Sep 2023 11:39:14 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/45472a31-3cb8-4bcc-a5b2-2ce8d50eccd3_16-9-discover-aspect-ratio_default_0.jpg" length="235343" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/45472a31-3cb8-4bcc-a5b2-2ce8d50eccd3_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="235343" width="1200" height="675"/>
      <media:title><![CDATA[30.000 puntos de acceso a internet desde Cantabria son susceptibles de ser víctimas de ciberdelitos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/45472a31-3cb8-4bcc-a5b2-2ce8d50eccd3_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Cantabria,Internet,Delitos informáticos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cae una banda que bloqueaba el sistema de citas online de extranjería para acapararlas y revenderlas]]></title>
      <link><![CDATA[https://www.eldiario.es/comunitat-valenciana/69-detenidos-desmantelamiento-entramado-bloqueaba-sistema-citas-online-extranjeria-acapararlas-revenderlas_1_10198315.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d0123510-473b-4f0a-86f0-0caa1b2096a1_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Cae una banda que bloqueaba el sistema de citas online de extranjería para acapararlas y revenderlas"></p><div class="subtitles"><p class="subtitle">La Policía ha detenido a 69 sospechosos. Las citas, que son gratuitas, eran bloqueadas y acaparadas mediante un bot informático y las revendían entre 30 y 200 euros</p><p class="subtitle">Barreras administrativas a los migrantes: acceso al padrón y a oficinas de extranjería y restricciones en la sanidad gratuita
</p></div><p class="article-text">
        Un total de 69 personas han sido detenidos por la Polic&iacute;a Nacional en una operaci&oacute;n que ha desmantelado un entramado que bloqueaba el sistema de citas online de extranjer&iacute;a mediante un bot inform&aacute;tico. Entre los implicados hay abogados, gestores, asesores y otros conseguidores que eran conocedores y conscientes de la existencia de un da&ntilde;o inform&aacute;tico contra la web oficial de citas y del correspondiente perjuicio que causaban a los extranjeros que, en muchas ocasiones, &ldquo;se encontraban en una situaci&oacute;n de gran vulnerabilidad y desesperaci&oacute;n&rdquo;, afirman desde la Polic&iacute;a Nacional.&nbsp;
    </p><p class="article-text">
        Gracias a este sistema automatizado lograban hacerse con las citas disponibles para revenderlas posteriormente, a pesar de ser un tr&aacute;mite gratuito. Los ciudadanos extranjeros interesados en solicitar citas se ve&iacute;an obligados muchas veces a recurrir a alternativas, incluso a contactar con los propietarios o intermediarios de los bot a cambio de una contraprestaci&oacute;n econ&oacute;mica que oscilaba entre los 30 y los 200 euros. La investigaci&oacute;n ha permitido identificar a 94 personas presuntamente involucradas en la organizaci&oacute;n criminal, 69 de las cuales han sido arrestadas y otras 25 investigadas.
    </p><p class="article-text">
        La investigaci&oacute;n, coordinada por agentes de la Unidad Central de Redes de Inmigraci&oacute;n Ilegal y Falsedades Documentales (UCRIF), tiene su origen en la investigaci&oacute;n iniciada por la Brigada Provincial de Extranjer&iacute;a y Fronteras de Val&egrave;ncia, judicializada en el Juzgado de Instrucci&oacute;n 8 de Valencia, tras un informe t&eacute;cnico de la Unidad Central de Ciberdelincuencia&nbsp;de la Comisar&iacute;a General de Polic&iacute;a Judicial.&nbsp;
    </p><p class="article-text">
        Este informe permiti&oacute; desbloquear una serie de investigaciones, llevadas a cabo por varias Brigadas Provinciales de Extranjer&iacute;a de Espa&ntilde;a, relacionadas con los problemas existentes para acceder al sistema de petici&oacute;n de cita previa por parte de los ciudadanos extranjeros que se encuentran en Espa&ntilde;a.&nbsp;
    </p><p class="article-text">
        Las pesquisas policiales condujeron hasta una red criminal que utilizaba un bot inform&aacute;tico, basado en la realizaci&oacute;n de tareas repetitivas, predefinidas y automatizadas, con el que obten&iacute;an la pr&aacute;ctica totalidad de las citas personales disponibles, imprescindibles para presentar tr&aacute;mites obligatorios de extranjer&iacute;a en todo el territorio nacional. Como consecuencia, el sistema quedaba inaccesible para los usuarios, interrumpiendo de esta manera el normal acceso a un servicio p&uacute;blico gratuito prestado por la Polic&iacute;a Nacional como cuerpo policial competente en exclusiva para la realizaci&oacute;n de tr&aacute;mites de extranjer&iacute;a en todo el pa&iacute;s.&nbsp;
    </p><p class="article-text">
        Los ciudadanos extranjeros interesados en solicitar citas se ve&iacute;an obligados muchas veces a recurrir a alternativas, incluso a contactar con los propietarios o intermediarios de los bot a cambio de una contraprestaci&oacute;n econ&oacute;mica que oscilaba entre los 30 y los 200 euros.&nbsp;
    </p><h3 class="article-text">Elud&iacute;a las medidas de seguridad inform&aacute;tica</h3><p class="article-text">
        El bot inform&aacute;tico desarrollado por la red criminal ten&iacute;a la capacidad de evitar los mecanismos de seguridad instalados en la p&aacute;gina web destinada a la solicitud de citas online, siendo capaz de librar los llamados &ldquo;captcha&rdquo; dirigidos a detectar la presencia de este tipo de programas inform&aacute;ticos. Los l&iacute;deres de la organizaci&oacute;n, instru&iacute;an a los intermediarios sobre la utilizaci&oacute;n de una conexi&oacute;n VPN (Red Privada Virtual), cuya finalidad era la ocultaci&oacute;n de la direcci&oacute;n IP real del intermediario y la posibilidad de acceder a un mayor n&uacute;mero de citas ya que, este sistema, cambiaba la direcci&oacute;n IP de manera autom&aacute;tica evitando que el servidor bloqueara al intermediario por exceso de solicitudes de cita previa.&nbsp;
    </p><p class="article-text">
        En una primera fase de la investigaci&oacute;n se realizaron distintas tomas de declaraci&oacute;n, an&aacute;lisis econ&oacute;mico-patrimoniales de sociedades y otras&nbsp;indagaciones que concluyeron con una primera operaci&oacute;n policial en la que se practicaron cuatro entradas&nbsp;y registros. Los investigadores detuvieron a los cuatro principales integrantes de la organizaci&oacute;n en Barcelona y Val&egrave;ncia e intervinieron gran cantidad de efectos inform&aacute;ticos, diversa documentaci&oacute;n y un total de 206.950 euros en efectivo.&nbsp;
    </p><p class="article-text">
        Tras estos primeros arrestos se llev&oacute; a cabo una investigaci&oacute;n econ&oacute;mica en torno a los principales investigados, as&iacute; como de la empresa utilizada para suministrar servicios de alquiler del bot para la venta de citas de extranjer&iacute;a. Adem&aacute;s, se llev&oacute; a cabo un an&aacute;lisis de la documentaci&oacute;n intervenida en los registros y otras pesquisas que permitieron detectar de la existencia de un grupo de personas que actuaban como intermediarios, en connivencia con los principales investigados que hab&iacute;an sido detenidos.
    </p><h3 class="article-text">Alquiler del bot</h3><p class="article-text">
        Los arrestados alquilaban el bot para su uso ininterrumpido sobre el sistema inform&aacute;tico de citas onlline introduciendo o transmitiendo datos, de forma que perjudicaba gravemente el normal y correcto funcionamiento de la web de gesti&oacute;n de citas para tr&aacute;mites de extranjer&iacute;a en todo el territorio nacional.
    </p><p class="article-text">
        La investigaci&oacute;n tambi&eacute;n permiti&oacute; localizar una serie de contratos mercantiles entre los intermediarios y los principales investigados para la prestaci&oacute;n de servicios de bots online. A trav&eacute;s de este documento reconoc&iacute;an que actuaban sobre el bot como responsables del fichero y como propietarios de este recurso digital. Tras el estudio econ&oacute;mico, se pudo comprobar que todas las transacciones estaban mencionadas en su concepto como &ldquo;alquiler robot&rdquo;. Incluso, se supo que los intermediarios hab&iacute;an recibido grandes cantidades de dinero en concepto de ingresos por la venta de citas de extranjer&iacute;a, provenientes de personas que pretend&iacute;an solicitar asilo, a las que no quedaba otra opci&oacute;n que la de recurrir a pagar por conseguir una cita que, en circunstancias normales, es gratuita.&nbsp;
    </p><p class="article-text">
        Los intermediarios, abogados, gestores, asesores y otros conseguidores con los que trabajaba la referida empresa, eran conocedores y conscientes de la existencia de un da&ntilde;o inform&aacute;tico contra la web oficial de citas y del correspondiente perjuicio que causaban a los extranjeros que, en muchas ocasiones, &ldquo;se encontraban en una situaci&oacute;n de gran vulnerabilidad y desesperaci&oacute;n&rdquo;.&nbsp;
    </p><p class="article-text">
        Para usar bot contaban con una licencia propia para cada intermediario, la cual daba acceso a una hoja de c&aacute;lculo que era manejada libremente por los intermediarios, cumplimentando los datos de los solicitantes finales de la cita. Esa hoja, una vez cumplimentada, era enviada directamente para nutrir al bot con los datos para que de forma autom&aacute;tica lanzase la informaci&oacute;n aportada a la web una vez se liberaban las citas. El manejo de datos por parte de los intermediarios permit&iacute;a tambi&eacute;n la elecci&oacute;n de la provincia y el tr&aacute;mite de extranjer&iacute;a a realizar.&nbsp;
    </p><p class="article-text">
        El bot&nbsp;detectaba el momento en el que se liberaban citas en las diferentes provincias y se apropiaba de ellas al tener precargados los datos y estar programado las 24 horas al d&iacute;a controlando la liberaci&oacute;n de citas, comprometiendo la operatividad funcional del sistema.&nbsp;
    </p><h3 class="article-text">Segunda fase en Alicante y C&aacute;ceres</h3><p class="article-text">
        En una segunda fase, desarrollada en las provincias de Alicante y de C&aacute;ceres,&nbsp;se identific&oacute; a dos personas responsables de la obtenci&oacute;n masiva de citas que llevaban a cabo sus actividades mediante una empresa. Tras realizarse la entrada y registro en un domicilio de la provincia de Alicante, se intervino un ordenador que se encontraba encendido donde se encontraban, entre otras, varias ventanas de navegador abiertas conectadas a la p&aacute;gina de citas de la sede electr&oacute;nica, en el inicio de la solicitud de tr&aacute;mites de extranjer&iacute;a. En otra ventana hab&iacute;a una hoja de c&aacute;lculo que se modificaba de forma autom&aacute;tica o remota.&nbsp;
    </p><p class="article-text">
        Una vez finalizadas las dos primeras explotaciones operativas, agentes de la UCRIF Central, en colaboraci&oacute;n con varias Brigadas Provinciales de Extranjer&iacute;a y Fronteras de diferentes provincias, realizaron las investigaciones necesarias para identificar y localizar el mayor n&uacute;mero posible de integrantes de la organizaci&oacute;n con funci&oacute;n de intermediarios o encargados de alquilar bot, que estaban obstaculizando el normal funcionamiento de la web de la administraci&oacute;n p&uacute;blica.
    </p><p class="article-text">
        Tras el an&aacute;lisis de la informaci&oacute;n obtenida hasta el momento se puso en marcha una nueva fase de investigaci&oacute;n que ha culminado con la detenci&oacute;n de 69 personas de la organizaci&oacute;n criminal en las localidades de Madrid, Albacete, Alicante, Almer&iacute;a, Badajoz, Barcelona, Vizcaya, Burgos, C&aacute;diz, C&oacute;rdoba, Baleares, Marbella, Murcia, Tarragona, Tenerife, Toledo y Val&egrave;ncia. Los arrestados son considerados presuntos responsables de los delitos de pertenencia a organizaci&oacute;n criminal y da&ntilde;os inform&aacute;ticos. Asimismo, hay un total de 25 investigados no detenidos en las provincias de Madrid y C&aacute;diz.
    </p>]]></description>
      <dc:creator><![CDATA[Toni Cuquerella]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/comunitat-valenciana/69-detenidos-desmantelamiento-entramado-bloqueaba-sistema-citas-online-extranjeria-acapararlas-revenderlas_1_10198315.html]]></guid>
      <pubDate><![CDATA[Fri, 12 May 2023 08:08:15 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d0123510-473b-4f0a-86f0-0caa1b2096a1_16-9-discover-aspect-ratio_default_0.jpg" length="871513" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d0123510-473b-4f0a-86f0-0caa1b2096a1_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="871513" width="1200" height="675"/>
      <media:title><![CDATA[Cae una banda que bloqueaba el sistema de citas online de extranjería para acapararlas y revenderlas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d0123510-473b-4f0a-86f0-0caa1b2096a1_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Migraciones,Policías,Delitos informáticos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Desarticulado un grupo criminal que estafó casi 50.000 euros mediante el método 'sextorsión']]></title>
      <link><![CDATA[https://www.eldiario.es/navarra/desarticulado-grupo-criminal-estafo-50-000-euros-mediante-metodo-sextorsion_1_9984563.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6962990d-0cda-41e2-803a-f2065e80260c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Desarticulado un grupo criminal que estafó casi 50.000 euros mediante el método &#039;sextorsión&#039;"></p><div class="subtitles"><p class="subtitle">El modus operandi de este grupo criminal era contactar de forma reiterada e insistente con personas que habían visitado páginas de contactos, haciéndose pasar por los jefes de las mujeres que ofrecen servicios sexuales en estas páginas</p></div><p class="article-text">
        La Guardia Civil de Navarra ha procedido a la detenci&oacute;n de dos varones de 47 y 22 a&ntilde;os y a la investigaci&oacute;n de otro var&oacute;n de 19 a&ntilde;os, vecinos de Valencia, como presuntos autores de los delitos de extorsi&oacute;n, extorsi&oacute;n en grado de tentativa, falsificaci&oacute;n de documento privado, pertenencia a grupo criminal y blanqueo de capitales. La denominada 'Operaci&oacute;n @Fox22' dio comienzo a ra&iacute;z de la denuncia interpuesta por un ciudadano en la Oficina de Atenci&oacute;n al Ciudadano de la localidad de Leiza, en la que manifest&oacute; que, tras haber visitado una web de contactos, hab&iacute;a recibido llamadas amenazantes con el pretexto de que hab&iacute;a hecho perder el tiempo a las mujeres que ofrec&iacute;an servicios sexuales en esta p&aacute;gina y se le solicitaba el pago de una importante cantidad econ&oacute;mica, ha explicado en una nota la Guardia Civil recogida por Europa Press. 
    </p><p class="article-text">
        Gracias a la r&aacute;pida actuaci&oacute;n de los agentes y a la premura en formalizar la denuncia de la v&iacute;ctima, se consigui&oacute; bloquear el pago de 12.000 euros que le hab&iacute;an solicitado los extorsionadores. El modus operandi de este grupo criminal era contactar de forma reiterada e insistente con personas que hab&iacute;an visitado p&aacute;ginas de contactos, haci&eacute;ndose pasar por los jefes de las mujeres que ofrecen servicios sexuales en estas p&aacute;ginas. Les solicitaban grandes cantidades de dinero con la justificaci&oacute;n de haber hecho perder el tiempo a sus supuestas empleadas, bajo amenazas, hasta que consegu&iacute;an que estas v&iacute;ctimas realizaran los ingresos. Una vez lo realizaban les solicitaban sucesivos ingresos.
    </p><p class="article-text">
        El Equipo de la Guardia Civil de Navarra, encargado de la investigaci&oacute;n, consigui&oacute; localizar a varias v&iacute;ctimas de este grupo criminal a los que llegaron a estafar un total de casi 50.000 euros. Tras una laboriosa investigaci&oacute;n lograron identificar a los presuntos autores de esta trama, residentes todos ellos en la provincia de Valencia, desarticulando as&iacute; este grupo criminal que operaba por todo el territorio nacional.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es Navarra]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/navarra/desarticulado-grupo-criminal-estafo-50-000-euros-mediante-metodo-sextorsion_1_9984563.html]]></guid>
      <pubDate><![CDATA[Sat, 25 Feb 2023 14:08:36 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6962990d-0cda-41e2-803a-f2065e80260c_16-9-discover-aspect-ratio_default_0.jpg" length="149745" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6962990d-0cda-41e2-803a-f2065e80260c_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="149745" width="1200" height="675"/>
      <media:title><![CDATA[Desarticulado un grupo criminal que estafó casi 50.000 euros mediante el método 'sextorsión']]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6962990d-0cda-41e2-803a-f2065e80260c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Navarra,Guardia Civil,Delitos,Delitos informáticos,Detenido,Detenidos,Detenciones]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Euskadi cuenta ya con una fiscal especialista en delitos informáticos]]></title>
      <link><![CDATA[https://www.eldiario.es/euskadi/euskadi-cuenta-fiscal-especialista-delitos-informaticos_1_9255129.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2f227f81-2584-41e5-a496-6b0946a6a00d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Euskadi cuenta ya con una fiscal especialista en delitos informáticos"></p><div class="subtitles"><p class="subtitle">Propuesta por Carmen Adán, Arantza López Martín centrará su labor en lograr "una mayor coordinación" entre Álava, Bizkaia y Gipuzkoa en materia de delitos informáticos</p><p class="subtitle">En mayo - Carmen Cotelo toma posesión como nueva fiscal-jefe de Álava: “En aumento de la Justicia contra malhechores”</p></div><p class="article-text">
        Euskadi cuenta ya con una fiscal delegada especialista de criminalidad inform&aacute;tica, despu&eacute;s de que se haya nombrado para este cargo, sin precedentes en Euskadi, a Arantza L&oacute;pez Mart&iacute;n. La funci&oacute;n de L&oacute;pez Mart&iacute;nez, hasta ahora fiscal delegada para estos asuntos en Bizkaia, ser&aacute; la de lograr &ldquo;una mayor coordinaci&oacute;n&rdquo; entre los tres territorios de Euskadi en materia de delitos inform&aacute;ticos, cada vez m&aacute;s crecientes.
    </p><p class="article-text">
        La designaci&oacute;n de Arantza L&oacute;pez Mart&iacute;n como Fiscal delegada auton&oacute;mica en Euskadi ha sido publicada este viernes en el Bolet&iacute;n Oficial del Estado (BOE), y se estableci&oacute; por decreto del pasado 29 de julio de la teniente fiscal de la Fiscal&iacute;a del Tribunal Supremo, seg&uacute;n recoge Europa Press. La fiscal superior de Euskadi, <a href="https://www.eldiario.es/euskadi/carmen-adan-continuara-cinco-anos-fiscal-superior-vasca_1_8854032.html" data-mrf-recirculation="links-noticia" class="link">Carmen Ad&aacute;n</a>, propuso el 11 de julio a la Fiscal&iacute;a General del Estado que fuera L&oacute;pez Mart&iacute;n la delegada especialista de criminalidad inform&aacute;tica en Euskadi, cargo al que se hab&iacute;a postulado tambi&eacute;n la fiscal de Gipuzkoa especializada en estos delitos, Mar&iacute;a Vidal Beneyto.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/723efa22-40e1-47b8-bde4-e810e294d94c_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/723efa22-40e1-47b8-bde4-e810e294d94c_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/723efa22-40e1-47b8-bde4-e810e294d94c_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/723efa22-40e1-47b8-bde4-e810e294d94c_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/723efa22-40e1-47b8-bde4-e810e294d94c_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/723efa22-40e1-47b8-bde4-e810e294d94c_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/723efa22-40e1-47b8-bde4-e810e294d94c_16-9-aspect-ratio_default_0.jpg"
                    alt="La nueva fiscal delegada especialista de criminalidad informática de Euskadi, Arantza López Martín"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                La nueva fiscal delegada especialista de criminalidad informática de Euskadi, Arantza López Martín                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        En un escrito del 20 del pasado mes, la fiscal coordinadora de la especialidad emiti&oacute; informe al Consejo Fiscal favorable a la propuesta de Ad&aacute;n y mostr&oacute; su conformidad con la &ldquo;idoneidad y competencia&rdquo; de Arantza L&oacute;pez Mart&iacute;n. Licenciada en Derecho por la Universidad de Deusto en el a&ntilde;o 1999, es fiscal desde el a&ntilde;o 2006 en el &aacute;rea penal y fue nombrada fiscal delegada de delitos inform&aacute;ticos de Bizkaia en 2011.
    </p>]]></description>
      <dc:creator><![CDATA[Europa Press, elDiario.es Euskadi]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/euskadi/euskadi-cuenta-fiscal-especialista-delitos-informaticos_1_9255129.html]]></guid>
      <pubDate><![CDATA[Fri, 19 Aug 2022 16:07:07 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2f227f81-2584-41e5-a496-6b0946a6a00d_16-9-discover-aspect-ratio_default_0.jpg" length="340998" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2f227f81-2584-41e5-a496-6b0946a6a00d_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="340998" width="1200" height="675"/>
      <media:title><![CDATA[Euskadi cuenta ya con una fiscal especialista en delitos informáticos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2f227f81-2584-41e5-a496-6b0946a6a00d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Euskadi,Álava,Bizkaia,Gipuzkoa,Carmen Adán,Delitos,Delitos informáticos,Fiscalía,Fiscalía General del Estado]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Orden de prisión al acusado de difundir datos de la víctima de 'la manada' tras no acudir al juicio]]></title>
      <link><![CDATA[https://www.eldiario.es/catalunya/orden-prision-acusado-difundir-datos-victima-manada-no-presentarse-juicio_1_8751713.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/216ce66f-eda6-472e-90f3-8847c9a56135_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Orden de prisión al acusado de difundir datos de la víctima de &#039;la manada&#039; tras no acudir al juicio"></p><div class="subtitles"><p class="subtitle">La defensa del hombre renuncia tras su negativa a comparecer en la vista en que la Fiscalía le pide dos años y medio de cárcel</p><p class="subtitle">El fiscal pide 30 meses de cárcel a un hombre por difundir datos de la víctima de 'la manada' para “burlarse” de ella</p></div><p class="article-text">
        Los problemas crecen para E.T., el vecino de Barcelona acusado de difundir en una web datos personales y fotograf&iacute;as de la v&iacute;ctima de 'la manada' de Pamplona. El hombre no se ha presentado al juicio previsto para este martes, por lo que la jueza ha ordenado su detenci&oacute;n e ingreso en prisi&oacute;n inmediato al concluir que el acusado &ldquo;quiere eludir la acci&oacute;n de la Justicia&rdquo;.
    </p><p class="article-text">
        De cara al nuevo juicio, el acusado tendr&aacute; otro nuevo abogado ya que su letrado ha comunicado a la magistrada que renuncia a su defensa. El letrado ha intentado localizar durante toda la ma&ntilde;ana a su cliente sin &eacute;xito. Minutos antes de la breve vista, el letrado ha conseguido hablar con la hermana del acusado, que le ha comunicado que el hombre se encontrar&iacute;a ingresado en el hospital Vall d'Hebron.
    </p><p class="article-text">
        Sin embargo el acusado no ha proporcionado ning&uacute;n documento m&eacute;dico que acredite su ingreso hospitalario, por lo que tanto la Fiscal&iacute;a, la acusaci&oacute;n particular de la v&iacute;ctima de 'la manada' y la popular que ejerce la asociaci&oacute;n Dones Juristes han pedido su detenci&oacute;n e ingreso en prisi&oacute;n hasta el juicio.
    </p><p class="article-text">
        As&iacute; lo ha acordado de forma verbal este mismo martes la magistrada Beatriz Garc&iacute;a-Valdecasas, que ha recalcado que el acusado no ha presentado &ldquo;una causa motivada&rdquo; para justificar su ausencia en el banquillo. &ldquo;No se ha puesto en contacto con el juzgado ni ha presentado un documento m&eacute;dico&rdquo;, ha recalcado la jueza, que ha mantenido que existe riesgo de fuga en el acusado que solo se puede combatir con su ingreso en prisi&oacute;n. El juicio todav&iacute;a no tiene nueva fecha.
    </p><p class="article-text">
        Quien s&iacute; ha acudido al juicio es el representante legal de Foroparalelo, la p&aacute;gina web donde el acusado public&oacute; los datos de la v&iacute;ctima de 'la manada'. El portal est&aacute; en la causa como responsable civil subsidiario, es decir, deber&aacute; afrontar el pago de la indemnizaci&oacute;n a la v&iacute;ctima si el acusado resulta condenado y no puede sufragarla.
    </p><p class="article-text">
        La Fiscal&iacute;a de Barcelona pide dos a&ntilde;os y medio de c&aacute;rcel por un delito contra la integridad moral en concurso con otro de revelaci&oacute;n de secretos para el acusado. El fiscal argumenta que E.T. buscaba &ldquo;burlarse y causar inquietud moral&rdquo; a la joven cuando colg&oacute;, en un foro de Internet, tres publicaciones con datos de la v&iacute;ctima, la imagen de su DNI o su formaci&oacute;n acad&eacute;mica, as&iacute; como im&aacute;genes de la violaci&oacute;n. La acusaci&oacute;n popular de Dones Juristes eleva la petici&oacute;n de pena a 3 a&ntilde;os de c&aacute;rcel.
    </p><p class="article-text">
        <a href="https://www.eldiario.es/catalunya/politica/imputado-difundir-victima-paginas-existentes_0_857764965.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">En su declaraci&oacute;n como imputado,</a>&nbsp;el vecino de Barcelona aleg&oacute; que hizo &ldquo;copiar y pegar&rdquo; de p&aacute;ginas ya existentes donde s&iacute; se hab&iacute;an publicado directamente fotograf&iacute;as y mensajes de la joven que fue violada en Pamplona el verano de 2017. El fiscal comparte que los datos que el acusado colg&oacute; en un foro ya estaban &ldquo;publicados por otras personas en otros foros de Internet o sacados de las redes sociales&rdquo;, pero no ve en ello un motivo para dejar de acusar.
    </p>]]></description>
      <dc:creator><![CDATA[Oriol Solé Altimira]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/catalunya/orden-prision-acusado-difundir-datos-victima-manada-no-presentarse-juicio_1_8751713.html]]></guid>
      <pubDate><![CDATA[Wed, 16 Feb 2022 09:18:41 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/216ce66f-eda6-472e-90f3-8847c9a56135_16-9-discover-aspect-ratio_default_0.jpg" length="233857" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/216ce66f-eda6-472e-90f3-8847c9a56135_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="233857" width="1200" height="675"/>
      <media:title><![CDATA[Orden de prisión al acusado de difundir datos de la víctima de 'la manada' tras no acudir al juicio]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/216ce66f-eda6-472e-90f3-8847c9a56135_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Agresiones sexuales,Delitos informáticos,Informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Tres años de cárcel a un exinformático del Santander que bloqueó 3.000 ordenadores tras ser despedido]]></title>
      <link><![CDATA[https://www.eldiario.es/economia/tres-anos-carcel-exinformatico-santander-bloqueo-3-000-ordenadores-despedido_1_8723518.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c96114d2-1a64-4f0a-a291-df717703d1cf_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Tres años de cárcel a un exinformático del Santander que bloqueó 3.000 ordenadores tras ser despedido"></p><div class="subtitles"><p class="subtitle">El Tribunal Superior de Madrid aumenta la condena al extrabajador del banco que en 2017 bloqueó más de 3.000 equipos y decenas de oficinas causando pérdidas de más de 200.000 euros</p><p class="subtitle">Archivo - Qué es y cómo funciona el 'ransomware', el ataque informático sufrido por la SER y otras empresas</p></div><p class="article-text">
        Un extrabajador del <a href="https://www.eldiario.es/temas/banco-santander/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Banco Santander</a> ha sido condenado a tres a&ntilde;os de prisi&oacute;n por paralizar m&aacute;s de 3.000 ordenadores y decenas de sucursales durante casi una semana en marzo de 2017. El condenado, que ha recurrido esta sentencia ante el Tribunal Supremo, puso en marcha un mecanismo conocido como '<a href="https://www.eldiario.es/temas/ciberataques/" target="_blank" data-mrf-recirculation="links-noticia" class="link">bomba l&oacute;gica</a>' desde su puesto en la ciudad financiera del banco en Madrid que entr&oacute; en funcionamiento d&iacute;as despu&eacute;s de su despido, aunque los tribunales no han conseguido determinar el m&oacute;vil de su actuaci&oacute;n. Si esta sentencia es confirmada, el extrabajador del Santander tendr&aacute; que entrar en prisi&oacute;n a cumplir condena. 
    </p><p class="article-text">
        La documentaci&oacute;n judicial del caso, a la que ha tenido acceso elDiario.es, revela que el condenado era administrador de red en una empresa de inform&aacute;tica que, en ese momento, prestaba sus servicios en <a href="https://www.santander.com/es/sobre-nosotros/ciudad-financiera" target="_blank" data-mrf-recirculation="links-noticia" class="link">la ciudad financiera</a> del Banco Santander, el complejo de 250 hect&aacute;reas que el banco tiene en el municipio madrile&ntilde;o de Boadilla del Monte. Era marzo de 2017 y la empresa le comunic&oacute; que estaba despedido. Fue entonces cuando, seg&uacute;n la Justicia, puso en marcha un mecanismo para atacar miles de ordenadores de cientos de oficinas desde el coraz&oacute;n de la entidad que preside Ana Patricia Bot&iacute;n. 
    </p><p class="article-text">
        Cre&oacute; lo que se conoce como 'bomba l&oacute;gica' o, en este caso, tambi&eacute;n 'bomba de tiempo': un malware preparado para entrar en acci&oacute;n cuando se da un evento, desde un inicio de sesi&oacute;n hasta la llegada de una fecha espec&iacute;fica o el final de una cuenta atr&aacute;s. En este caso, la 'bomba l&oacute;gica' entr&oacute; en funcionamiento el 21 de marzo de 2017, dos semanas despu&eacute;s de su despido, y masacr&oacute; la red inform&aacute;tica del banco m&aacute;s grande del pa&iacute;s durante seis d&iacute;as: un total de 3.168 ordenadores inutilizados en 839 oficinas de todo el pa&iacute;s y un perjuicio econ&oacute;mico tasado en m&aacute;s de 290.000 euros para la entidad. 
    </p><p class="article-text">
        El banco convoc&oacute; un comit&eacute; de crisis mientras pensaba, en un primer momento, que se trataba de un incidente operativo. El an&aacute;lisis de los ordenadores infectados detect&oacute;, sin embargo, un sabotaje inform&aacute;tico en los sistemas de arranque. 
    </p><p class="article-text">
        Los investigadores no tardaron mucho tiempo en llegar al ordenador del trabajador que hab&iacute;a sido despedido apenas unas semanas antes. En su ordenador hab&iacute;a un archivo Excel de m&aacute;s de 40.000 l&iacute;neas correspondientes a los ordenadores afectados. Desde ah&iacute;, adem&aacute;s, se hab&iacute;a conectado al fichero 'reboot' para ver que todo se hab&iacute;a instalado correctamente y que el desastre inform&aacute;tico estaba preparado para el 21 de marzo. Ese d&iacute;a estaba &eacute;l solo en la oficina y hab&iacute;a intentado, sin &eacute;xito, borrar su rastro tras conectarse a las 'm&aacute;quinas de salto' que dan acceso a todos los ordenadores que finalmente sabote&oacute; en oficinas de todo el pa&iacute;s. 
    </p><p class="article-text">
        Su horizonte judicial acaba de empeorar notablemente. Despu&eacute;s del juicio, la Audiencia Provincial de Madrid le impuso un a&ntilde;o y 9 meses de prisi&oacute;n por un delito de de da&ntilde;os en sistemas inform&aacute;ticos, condena que no implicaba su entrada en la c&aacute;rcel, pero el Tribunal Superior de Justicia de Madrid acaba de elevar la pena hasta los tres a&ntilde;os de prisi&oacute;n tras estimar un recurso de la Fiscal&iacute;a. Tambi&eacute;n crece su condena econ&oacute;mica hasta los 99.000 euros con los que debe indemnizar a Produban, empresa propiedad del Banco Santander para la que trabajaba en ese momento a trav&eacute;s de otra empresa de servicios inform&aacute;ticos. La responsabilidad civil subsidiaria recae en la empresa que directamente le pagaba la n&oacute;mina, llamada entonces Norma 4. 
    </p><p class="article-text">
        Los jueces del Tribunal Superior de Justicia de Madrid endurecen su condena al entender que se le debe aplicar una versi&oacute;n m&aacute;s grave del delito de da&ntilde;os inform&aacute;ticos que desarrolla el art&iacute;culo 264 del C&oacute;digo Penal. Una condena reservada para los que usan un programa inform&aacute;tico espec&iacute;fico para afectar o interrumpir de manera &ldquo;grave&rdquo; un sistema inform&aacute;tico ajeno, en este caso la red de ordenadores de las sucursales del Banco Santander. En el juicio la Fiscal&iacute;a lleg&oacute; a pedir 5 a&ntilde;os de prisi&oacute;n y una multa de m&aacute;s de 800.000 euros. Tanto la entidad como la empresa Produban - hoy Santander Global Technology - ejercieron la acusaci&oacute;n en el caso. 
    </p><p class="article-text">
        La condena del acusado, seg&uacute;n confirman fuentes del caso a elDiario.es, todav&iacute;a no es firme y no ha entrado por tanto en fase de ejecuci&oacute;n. Su defensa ha presentado un recurso ante el Tribunal Supremo y ser&aacute; la decisi&oacute;n de la sala de lo Penal la que ponga en marcha la fase final del caso. Una ratificaci&oacute;n de su condena de 3 a&ntilde;os de c&aacute;rcel implicar&iacute;a su entrada obligatoria en prisi&oacute;n aunque carece de antecedentes penales. Consultado por elDiario.es por este asunto, Banco Santander ha declinado hacer comentarios.
    </p><h3 class="article-text">El m&oacute;vil, irrelevante</h3><p class="article-text">
        La sala segunda del Tribunal Supremo tendr&aacute; que decidir en los pr&oacute;ximos meses si inadmite o estudia el recurso del extrabajador inform&aacute;tico del Banco Santander y analizar sus alegaciones: que las periciales no le pueden atribuir la creaci&oacute;n o activaci&oacute;n de la 'bomba l&oacute;gica', que no hay pruebas que demuestren que suplant&oacute; a uno de sus compa&ntilde;eros para poner en marcha el proceso e, incluso, que &eacute;l mismo fue v&iacute;ctima de una suplantaci&oacute;n de identidad por la persona que ejecut&oacute; el ataque inform&aacute;tico masivo. Adem&aacute;s, dijo, no se ha acreditado qu&eacute; le llev&oacute; a tumbar m&aacute;s de 3.000 ordenadores varias semanas despu&eacute;s de su despido. 
    </p><p class="article-text">
        Es cierto que esa &uacute;ltima inc&oacute;gnita nunca ha sido despejada por los investigadores. Los hechos probados no recogen la raz&oacute;n que le llev&oacute; a poner en marcha la 'bomba l&oacute;gica' y &eacute;l, en sus declaraciones ante los jueces, ha negado ser el autor del sabotaje. El Tribunal Superior de Madrid explica que su intenci&oacute;n era &ldquo;causar un da&ntilde;o patrimonial&rdquo; al banco, y explica que el prop&oacute;sito subyacente no es importante: &ldquo;No siendo relevante cual era el m&oacute;vil en clave de satisfacci&oacute;n particular que persegu&iacute;a&rdquo;, dice el TSJ de la capital.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c5b96e8d-c6eb-4c4b-bf22-1b0ce624acc4_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c5b96e8d-c6eb-4c4b-bf22-1b0ce624acc4_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c5b96e8d-c6eb-4c4b-bf22-1b0ce624acc4_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c5b96e8d-c6eb-4c4b-bf22-1b0ce624acc4_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c5b96e8d-c6eb-4c4b-bf22-1b0ce624acc4_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c5b96e8d-c6eb-4c4b-bf22-1b0ce624acc4_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c5b96e8d-c6eb-4c4b-bf22-1b0ce624acc4_16-9-aspect-ratio_default_0.jpg"
                    alt="Banco Santander. Ciudad Grupo Santander, en Boadilla del Monte."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Banco Santander. Ciudad Grupo Santander, en Boadilla del Monte.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        La primera sentencia del caso, que tuvo que ser posteriormente matizada por un auto, no se refiri&oacute; al caso concreto pero analiz&oacute; en t&eacute;rminos generales el uso que se da a estas 'bombas l&oacute;gicas' en otros casos similares. &ldquo;Los empleados descontentos han creado bombas de tiempo para ejecutar dentro de las redes de sus organizaciones y destruir la mayor cantidad de datos posible en caso de que sean despedidos&rdquo;, dijo la Audiencia Provincial de Madrid. 
    </p><p class="article-text">
        Otro de los grandes debates de este proceso judicial ha sido el dinero: determinar el agujero econ&oacute;mico que el sabotaje provoc&oacute; en las cuentas del Banco Santander y el dinero que la entidad tuvo que invertir para solventarlo. Las acusaciones pidieron m&aacute;s de 800.000 euros en multas adem&aacute;s de una indemnizaci&oacute;n de 292.000 euros para el Banco Santander, cantidad que los hechos probados reconocen como la que perdi&oacute; la entidad a trav&eacute;s de un peritaje. La Audiencia de Madrid, en su primera sentencia, oblig&oacute; al extrabajador a indemnizar al banco con 33.000 euros sumando el dinero que pagaron a Deloitte para hacer frente al ataque inform&aacute;tico y el tiempo que dedicaron los propios empleados del banco. 
    </p><p class="article-text">
        En la segunda sentencia esta cantidad se triplica hasta rozar los 100.000 euros al seguir las directrices del nuevo delito agravado que le atribuyen, pero los jueces siguen sin obligarle a abonar otros 200.000 m&aacute;s por los trabajos pagados a El Corte Ingl&eacute;s, al entender los magistrados que &ldquo;nada se pregunt&oacute; en el acto de la vista relativa a los trabajadores de El Corte Ingl&eacute;s, en ning&uacute;n momento se mencion&oacute; esta intervenci&oacute;n, ni se trajo a ning&uacute;n responsable para explicar los trabajos realizados, luego dado que la prueba corresponde a la parte, no puede recogerse este concepto&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Alberto Pozas]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/economia/tres-anos-carcel-exinformatico-santander-bloqueo-3-000-ordenadores-despedido_1_8723518.html]]></guid>
      <pubDate><![CDATA[Tue, 08 Feb 2022 21:34:19 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c96114d2-1a64-4f0a-a291-df717703d1cf_16-9-discover-aspect-ratio_default_0.jpg" length="2231233" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c96114d2-1a64-4f0a-a291-df717703d1cf_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2231233" width="1200" height="675"/>
      <media:title><![CDATA[Tres años de cárcel a un exinformático del Santander que bloqueó 3.000 ordenadores tras ser despedido]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c96114d2-1a64-4f0a-a291-df717703d1cf_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Banco Santander,Informática,Delitos informáticos,Hackers,Ciberataques]]></media:keywords>
    </item>
  </channel>
</rss>
