Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1096
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
octubre
(Total:
35
)
- Múltiples vulnerabilidades en los CMS de Joomla y ...
- Tor Messenger Beta, el chat fácil sobre la red Tor
- OnePlus X ya tiene precio y disponibilidad oficial...
- Android permitirá grabar la pantalla a través de G...
- ¿A qué edad debe tener un niño su primer teléfono ...
- Netflix publicará la velocidad real de conexión de...
- Ya es posible la configuración Multi-GPU Nvidia co...
- HTC Dream, el primer móvil con Android cumple 7 años
- Los clientes españoles de Ashley Madison están sie...
- SocialDrive te avisa de radares y controles polici...
- Premios Bitácoras 2015: Mejor Blog de Seguridad In...
- OVH World Tour en Barcelona
- Western Digital compra SanDisk por 19.000 millones...
- Rifle desactiva drones a una distancia de hasta 40...
- BackBox Linux 4.4 para realizar Pentesting
- Analizar APKs con AndroTotal y binarios con Revers...
- 9 de cada 10 ayuntamientos españoles son vulnerabl...
- EMET 5.5 incluye la posibilidad de bloquear la car...
- Adobe confirma importante vulnerabilidad de Flash,...
- El ransomware cifrador Shade de origen ruso
- Ataques de fuerza bruta con amplificación en WordP...
- [NocONName] Congreso No cON Name 2015 en La Salle
- Determinar extensión de un fichero mirando las cab...
- Hoox un teléfono ultraseguro a prueba de espías
- Neural Alfa, el teclado de SwiftKey basado en el a...
- Un gato buscando redes Wifi, haciendo Wardriving
- Google presenta oficialmente Android 6.0 Marshmallow
- Samsung no arreglará el Stagefright 2.0 en algunos...
- Google implementará HTTPS en Blogger
- Espiar el móvil de la pareja: dos años y medio de ...
- Phishing a Google a través de SMS supuestamente en...
- Botnet se aprovecha de sistemas Linux para realiza...
- Stagefright 2.0, nueva y grave vulnerabilidad en A...
- Modificación de mensajes manipulando la base de da...
- Descubre todo lo que Google sabe de ti
- ► septiembre (Total: 47 )
-
▼
octubre
(Total:
35
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
307
)
Malware
(
266
)
Windows
(
246
)
android
(
244
)
cve
(
239
)
tutorial
(
238
)
manual
(
223
)
software
(
206
)
hardware
(
197
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
Espiar el móvil de la pareja: dos años y medio de cárcel
lunes, 5 de octubre de 2015
|
Publicado por
el-brujo
|
Editar entrada
El fallo judicial, pendiente de recurso en primera instancia, concluye
que "no se trató de un mero fisgoneo o una visión fugaz o momentánea del
contenido privado, sino que se ha hecho el acusado con el adecuado
soporte material de captación del contenido” para aportarlo a otro
juicio de divorcio.
Es el relato de hechos probados que Antonio Miralles Amorós, titular del juzgado de lo penal número 4 de Girona, para condenar a dos años y medio de cárcel y multa de seis euros diarios durante 19 meses a un vecino de Puigcerdà, Antonio J. S. como “autor de un delito de descubrimiento y revelación de secretos con el agravante de parentesco”. La sentencia, fechada el pasado 28 de junio, castiga el espionaje del móvil de una mujer por parte de su marido para recopilar pruebas de una relación extramatrimonial y aportarlas al pleito civil que dirimía el divorcio entre ambos. Es la primera que conlleva la entrada en prisión —si no prosperan los recursos— de un condenado por apropiarse de archivos informáticos de su pareja, y castiga como agravante el parentesco. El fallo judicial, pendiente de recurso en primera instancia, concluye que "no se trató de un mero fisgoneo o una visión fugaz o momentánea del contenido privado, sino que se ha hecho el acusado con el adecuado soporte material de captación del contenido” para aportarlo a otro juicio de divorcio. El condenado alegó sin éxito que el terminal era de uso familiar porque su mujer manejaba otro y que las contraseñas estaban guardadas en un archivo compartido en la nube. Su abogado, Marc Molins, escribe en el recurso presentado ante el mismo juzgado que el derecho a la intimidad requiere al menos de unas ciertas medidas de protección que M.P.T. no adoptó.
La condena a dos años y medio de cárcel es unasevera aviso para quienes estén vigilando los dispositivos informáticos de sus cónyuges. Unos delitos que según todos los expertos consultados para este reportaje se multiplican con la proliferación de aplicaciones que facilitan el rastreo de perfiles de Internet y redes sociales.
A mediados de julio en Jaén fue arrestado un joven acusado de instalar un programa espía en el móvil de su novia. El atestado policial incorporado al juzgado revela que ese software le permitía activar a distancia la cámara y el micrófono para escuchar las conversaciones de su pareja y tenerla permanentemente controlada. El joven, “con un perfil celoso y manipulador”, está imputado por revelación de secretos, un delito que el Código Penal castiga con entre uno y cuatro años de prisión.
La Unidad de Investigación Tecnológica de la Policía Nacional sostiene que no hay registros concretos sobre estos delitos, pero la inspectora Silvia Barrera alerta de que las denuncias están aumentando. "Recibimos llamadas de muchas víctimas, gente que ve cosas raras en su teléfono —baterías que apenas duran o se calientan cuando el móvil no se usa— de personas que se sienten controladas por sus parejas. Lo primero que recomendamos si es en el contexto familiar es intentar solucionarlo en ese ámbito, antes de denunciar. Si las conductas persisten, se puede recurrir a un perito informático que haga un informe del teléfono o la tablet. La policía no tiene capacidad para analizar millones de móviles, pero con el peritaje podemos iniciar una investigación".
A Chema Alonso, uno de los hackers más mediáticos, tras cada aparición televisiva le llueven las ofertas (muchas remuneradas) para invadir la intimidad de terceros a través de sus teléfonos y ordenadores. “El número de peticiones que recibo es altísimo. Cerré el Facebook porque me machacaban con mensajes privados. Miles de personas me pedían de todo: espiar móviles, redes sociales. Una mujer de Madrid me llamó hace años para que espiase al novio de su hija. Me negué y luego me contó que había contratado a un ciberdelincuente extranjero y le había alquilado un piso frente al chico al que quería vigilar. Hacerlo es muy fácil. Por siete u ocho euros al mes uno puede conseguir un virus troyano. El que lo instala es el que comete el delito”, asegura este experto en seguridad informática que lleva años denunciando estas prácticas e incluso ha establecido una clasificación con los encargos más rocambolescos
Daniel García, 32 años, cr0hn en el mundillo hacker, ha recibido ofertas parecidas. Asegura que la despreocupación con la que el usuario medio utiliza la tecnología deja socavones en la seguridad por la que puede colarse cualquier experto para copiar correos electrónicos, whatsapps, vídeos, o incluso geolocalizar al propietario del dispositivo para seguir sus movimientos. “Una aplicación de móvil gratuita que hace de linterna te pedía permiso para acceder a tu ubicación, los contactos y la gente accedía. Era una trampa, pero pasaron meses hasta que se retiró de la tienda de Android".
El hacker cr0hn alude a la ingeniería social de la que algunas personas se valen para obtener contraseñas y códigos de bloqueo de sus allegados, que luego permiten instalar aplicaciones piratas y monitorizar sus teléfonos.
La policía sigue la pista a muchas de estas páginas de Internet y aplicaciones, pero en ocasiones los programas que se venden son perfectamente legales, siempre que se usen para manejar a distancia dispositivos propios y no de terceros, explica la agente Barrera, desde la Unidad de Investigación Tecnológica de la policía.
En sus fundamentos de derecho, el juez de Girona cita jurisprudencia del Tribunal Supremo que en una sentencia de 2003 determinó que “la invocada dimensión familiar de la intimidad no autoriza en modo alguno a uno de los cónyuges a violar el derecho fundamental a la intimidad que, como persona, tiene el otro cónyuge ni a vulnerar el secreto de las comunicaciones que, a toda persona otorga el artículo 18 de la Constitución, tanto en el ámbito individual como en el familiar de su existencia. Se trata de derechos básicos del ser humano que proscriben la injerencia de quien su titular no desee en el ámbito de su personalísima privacidad, que no cabe entender renunciado por el hecho de contraer matrimonio”.
En 2007 la Sala Segunda de lo Penal del Tribunal Supremo ratificó otra sentencia dictada por la sección decimoséptima de la Audiencia Provincial de Madrid en la que condenó a otro hombre, Paulino, a seis meses de cárcel y multa de seis meses por seis euros diarios, también por revelación de secretos. En este caso el condenado monitorizó la actividad informática de su ordenador doméstico para averiguar por qué se habían disparado las facturas de Internet en el año 2001 que registraban hasta 70 horas de conexión mensuales. Al comprobar que era su esposa quien estaba entrando a chats de casados infieles y que esta tenía otra pareja, Paulino admitió al juez haber remitido todos los correos electrónicos interceptados a un detective privado para presentarlos a un juicio civil y ganar ventaja en el pleito por la custodia de su hija. El Supremo respondió al recurso de casación del acusado que una cosa es instalar un programa para detectar quien está haciendo un uso indebido de un ordenador y otra distinta -ahí radica el delito de revelación de secretos- apropiarse de esa documentación privada e íntima. También este fallo cita jurisprudencia y recuerda que el propio Tribunal Supremo ya concluyó en 2000 que "lo relevante a efectos de la configuración del tipo [penal] no es la apertura de la correspondencia, sino el apoderamiento de su contenido sin consentimiento, que es lo que constituye la conducta típica sancionada por el legislador".
Miguel Colmenero Menéndez de Luarca es el magistrado de la Sala Segunda del Tribunal Supremo, que hizo de ponente en esa sentencia. Defiende que el derecho a la intimidad "es uno de los más importantes que se reconocen en la Constitución" y que como tal "su adecuada protección justifica una combinación con una pena privativa de libertad". Pero puntualiza: "No se puede decir con carácter general que coger el teléfono de una persona y mirar el whatsapp conlleve un delito. Debe existir una finalidad. Hay conductas admitidas socialmente de personas que comparten el contenido de sus correos electrónicos que no ingresarían en la conducta típica del delito. Pero eso cambia cuando la finalidad busca descubrir los secretos de otro y sí como consecuencia de ello, la intimidad queda afectada".
El juez del Supremo, la inspectora de policía y los dos hackers coinciden en que la protección contra estas invasiones en la intimidad pasa por el sentido común. "En las redes sociales mucha gente banaliza a menudo su intimidad", asegura el magistrado. "No reveles nunca las contraseñas", previene la agente policial. "Si te mandan un correo diciendo que te ha tocado un millón de euros o un descapotable en un sorteo en el que no has participado, lo inteligente es no abrirlo", recomienda el hacker cr0hn.
Basta con teclear el verbo “espiar” en Google para que emerjan decenas de anuncios y trucos para monitorizar teléfonos, ordenadores o tablets. La inmensa mayoría, según la Unidad de Investigación Tecnológica de Policía Nacional, son timos que obligan al interesado a seguir una serie de pasos hasta introducir un número de teléfono que, habitualmente, acaba suscrito a números de tarificación adicional. “Rara vez se denuncian”, asegura la inspectora Silvia Barrera, porque. al hacerlo, uno estaría autoinculpándose en un delito."Los servidores", según esta agente están en otros países porque todo forma parte de un "verdadero negocio".
El experto informático Chema Alonso recopila en un vídeo de Youtube Hackear Facebook en un minuto con mi chiringuito las prácticas más escandalosas. El vídeo sufre periódicamente ataques de las mafias que explotan este lucrativo negocio.
Fuente:
http://www.gomeranoticias.com/article/espiar-el-movil-de-la-pareja-dos-anos-y-medio-de-carcel
“El 22 de diciembre de 2014 Antonio J. S. accedió al teléfono móvil de su pareja, M. P. T., introduciendo la clave y descargó un fichero guardado en el correo electrónico con una fotografía de la señora M. P. T. [su esposa en aquel momento] con un hombre, así como varios mensajes de la aplicación Line, todo ello sin conocimiento de M.P.T. No ha quedado acreditado que el acusado hiciera difusión o cesión de tales mensajes entre terceros. No ha quedado probado que el acusado realizara los actos con intención de menoscabar la integridad psíquica o causar temor a la denunciante. Ha quedado acreditado que la señora M. P. T. ha estado 15 días de baja temporal sin que haya quedado probado que haya sido a consecuencia de los mismos, ni que haya sufrido un especial sufrimiento o daño”.
Es el relato de hechos probados que Antonio Miralles Amorós, titular del juzgado de lo penal número 4 de Girona, para condenar a dos años y medio de cárcel y multa de seis euros diarios durante 19 meses a un vecino de Puigcerdà, Antonio J. S. como “autor de un delito de descubrimiento y revelación de secretos con el agravante de parentesco”. La sentencia, fechada el pasado 28 de junio, castiga el espionaje del móvil de una mujer por parte de su marido para recopilar pruebas de una relación extramatrimonial y aportarlas al pleito civil que dirimía el divorcio entre ambos. Es la primera que conlleva la entrada en prisión —si no prosperan los recursos— de un condenado por apropiarse de archivos informáticos de su pareja, y castiga como agravante el parentesco. El fallo judicial, pendiente de recurso en primera instancia, concluye que "no se trató de un mero fisgoneo o una visión fugaz o momentánea del contenido privado, sino que se ha hecho el acusado con el adecuado soporte material de captación del contenido” para aportarlo a otro juicio de divorcio. El condenado alegó sin éxito que el terminal era de uso familiar porque su mujer manejaba otro y que las contraseñas estaban guardadas en un archivo compartido en la nube. Su abogado, Marc Molins, escribe en el recurso presentado ante el mismo juzgado que el derecho a la intimidad requiere al menos de unas ciertas medidas de protección que M.P.T. no adoptó.
La condena a dos años y medio de cárcel es unasevera aviso para quienes estén vigilando los dispositivos informáticos de sus cónyuges. Unos delitos que según todos los expertos consultados para este reportaje se multiplican con la proliferación de aplicaciones que facilitan el rastreo de perfiles de Internet y redes sociales.
A mediados de julio en Jaén fue arrestado un joven acusado de instalar un programa espía en el móvil de su novia. El atestado policial incorporado al juzgado revela que ese software le permitía activar a distancia la cámara y el micrófono para escuchar las conversaciones de su pareja y tenerla permanentemente controlada. El joven, “con un perfil celoso y manipulador”, está imputado por revelación de secretos, un delito que el Código Penal castiga con entre uno y cuatro años de prisión.
La Unidad de Investigación Tecnológica de la Policía Nacional sostiene que no hay registros concretos sobre estos delitos, pero la inspectora Silvia Barrera alerta de que las denuncias están aumentando. "Recibimos llamadas de muchas víctimas, gente que ve cosas raras en su teléfono —baterías que apenas duran o se calientan cuando el móvil no se usa— de personas que se sienten controladas por sus parejas. Lo primero que recomendamos si es en el contexto familiar es intentar solucionarlo en ese ámbito, antes de denunciar. Si las conductas persisten, se puede recurrir a un perito informático que haga un informe del teléfono o la tablet. La policía no tiene capacidad para analizar millones de móviles, pero con el peritaje podemos iniciar una investigación".
A Chema Alonso, uno de los hackers más mediáticos, tras cada aparición televisiva le llueven las ofertas (muchas remuneradas) para invadir la intimidad de terceros a través de sus teléfonos y ordenadores. “El número de peticiones que recibo es altísimo. Cerré el Facebook porque me machacaban con mensajes privados. Miles de personas me pedían de todo: espiar móviles, redes sociales. Una mujer de Madrid me llamó hace años para que espiase al novio de su hija. Me negué y luego me contó que había contratado a un ciberdelincuente extranjero y le había alquilado un piso frente al chico al que quería vigilar. Hacerlo es muy fácil. Por siete u ocho euros al mes uno puede conseguir un virus troyano. El que lo instala es el que comete el delito”, asegura este experto en seguridad informática que lleva años denunciando estas prácticas e incluso ha establecido una clasificación con los encargos más rocambolescos
Daniel García, 32 años, cr0hn en el mundillo hacker, ha recibido ofertas parecidas. Asegura que la despreocupación con la que el usuario medio utiliza la tecnología deja socavones en la seguridad por la que puede colarse cualquier experto para copiar correos electrónicos, whatsapps, vídeos, o incluso geolocalizar al propietario del dispositivo para seguir sus movimientos. “Una aplicación de móvil gratuita que hace de linterna te pedía permiso para acceder a tu ubicación, los contactos y la gente accedía. Era una trampa, pero pasaron meses hasta que se retiró de la tienda de Android".
El hacker cr0hn alude a la ingeniería social de la que algunas personas se valen para obtener contraseñas y códigos de bloqueo de sus allegados, que luego permiten instalar aplicaciones piratas y monitorizar sus teléfonos.
La policía sigue la pista a muchas de estas páginas de Internet y aplicaciones, pero en ocasiones los programas que se venden son perfectamente legales, siempre que se usen para manejar a distancia dispositivos propios y no de terceros, explica la agente Barrera, desde la Unidad de Investigación Tecnológica de la policía.
En sus fundamentos de derecho, el juez de Girona cita jurisprudencia del Tribunal Supremo que en una sentencia de 2003 determinó que “la invocada dimensión familiar de la intimidad no autoriza en modo alguno a uno de los cónyuges a violar el derecho fundamental a la intimidad que, como persona, tiene el otro cónyuge ni a vulnerar el secreto de las comunicaciones que, a toda persona otorga el artículo 18 de la Constitución, tanto en el ámbito individual como en el familiar de su existencia. Se trata de derechos básicos del ser humano que proscriben la injerencia de quien su titular no desee en el ámbito de su personalísima privacidad, que no cabe entender renunciado por el hecho de contraer matrimonio”.
En 2007 la Sala Segunda de lo Penal del Tribunal Supremo ratificó otra sentencia dictada por la sección decimoséptima de la Audiencia Provincial de Madrid en la que condenó a otro hombre, Paulino, a seis meses de cárcel y multa de seis meses por seis euros diarios, también por revelación de secretos. En este caso el condenado monitorizó la actividad informática de su ordenador doméstico para averiguar por qué se habían disparado las facturas de Internet en el año 2001 que registraban hasta 70 horas de conexión mensuales. Al comprobar que era su esposa quien estaba entrando a chats de casados infieles y que esta tenía otra pareja, Paulino admitió al juez haber remitido todos los correos electrónicos interceptados a un detective privado para presentarlos a un juicio civil y ganar ventaja en el pleito por la custodia de su hija. El Supremo respondió al recurso de casación del acusado que una cosa es instalar un programa para detectar quien está haciendo un uso indebido de un ordenador y otra distinta -ahí radica el delito de revelación de secretos- apropiarse de esa documentación privada e íntima. También este fallo cita jurisprudencia y recuerda que el propio Tribunal Supremo ya concluyó en 2000 que "lo relevante a efectos de la configuración del tipo [penal] no es la apertura de la correspondencia, sino el apoderamiento de su contenido sin consentimiento, que es lo que constituye la conducta típica sancionada por el legislador".
Miguel Colmenero Menéndez de Luarca es el magistrado de la Sala Segunda del Tribunal Supremo, que hizo de ponente en esa sentencia. Defiende que el derecho a la intimidad "es uno de los más importantes que se reconocen en la Constitución" y que como tal "su adecuada protección justifica una combinación con una pena privativa de libertad". Pero puntualiza: "No se puede decir con carácter general que coger el teléfono de una persona y mirar el whatsapp conlleve un delito. Debe existir una finalidad. Hay conductas admitidas socialmente de personas que comparten el contenido de sus correos electrónicos que no ingresarían en la conducta típica del delito. Pero eso cambia cuando la finalidad busca descubrir los secretos de otro y sí como consecuencia de ello, la intimidad queda afectada".
El juez del Supremo, la inspectora de policía y los dos hackers coinciden en que la protección contra estas invasiones en la intimidad pasa por el sentido común. "En las redes sociales mucha gente banaliza a menudo su intimidad", asegura el magistrado. "No reveles nunca las contraseñas", previene la agente policial. "Si te mandan un correo diciendo que te ha tocado un millón de euros o un descapotable en un sorteo en el que no has participado, lo inteligente es no abrirlo", recomienda el hacker cr0hn.
Timos en Internet que prometen ‘hackear’ WhatApp y Facebook
Basta con teclear el verbo “espiar” en Google para que emerjan decenas de anuncios y trucos para monitorizar teléfonos, ordenadores o tablets. La inmensa mayoría, según la Unidad de Investigación Tecnológica de Policía Nacional, son timos que obligan al interesado a seguir una serie de pasos hasta introducir un número de teléfono que, habitualmente, acaba suscrito a números de tarificación adicional. “Rara vez se denuncian”, asegura la inspectora Silvia Barrera, porque. al hacerlo, uno estaría autoinculpándose en un delito."Los servidores", según esta agente están en otros países porque todo forma parte de un "verdadero negocio".
El experto informático Chema Alonso recopila en un vídeo de Youtube Hackear Facebook en un minuto con mi chiringuito las prácticas más escandalosas. El vídeo sufre periódicamente ataques de las mafias que explotan este lucrativo negocio.
Fuente:
http://www.gomeranoticias.com/article/espiar-el-movil-de-la-pareja-dos-anos-y-medio-de-carcel
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.