admin

Traductor

EnglishFrenchGermanItalianPortugueseRussianSpanish

Categorías

Tecnología

Un sistema de espionaje en polvo, para prevenir robos en las empresas

Un sistema de vigilancia basado en la tecnología de Identificación por radiofrecuencia, que permite esparcir tags o etiquetas RFID del tamaño de granos de arena en cualquier lugar, persona u objeto, para controlar permanentemente sus movimientos, fue creado por una empresa nada menos que para el FBI de los Esta. Una compañía norteamericana ha creado para el FBI de los Estados Unidos.

Bautizado como Nox Defense, el sistema se completa con cámaras de vigilancia que registran las imágenes del movimiento indicado por los tags.

La tecnología RFID (siglas de Radio Frequency IDentification, en español Identificación por radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, transpondedores o tags RFID.

El objetivo de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.

Nox Defense combina la tecnología RFID con el registro de imágenes de video de alta resolución: como resultado, se obtienen unos gránulos de fibra óptica microporosos, imperceptibles a la visión, que se iluminan cuando son expuestos al rayo láser de las cámaras de vigilancia.

Supongamos que un empleado pretende robar información confidencial de su empresa, y para eso entra subrepticiamente en una cámara de seguridad. Allí se alza con planos o archivos y los introduce en un maletín.

Lo que el ladrón no sabe es que a sus zapatos se han adherido, mientras cometía el robo, cientos de diminutos chips RFID que habían sido esparcidos por el suelo de la cámara de seguridad, para protegerla.

Cuando, más tarde, el empleado pasa por un lector RFID cercano a la puerta principal de su oficina, este lector detecta los chips en sus zapatos, y hace saltar una alarma. Los servicios de seguridad recibirán una alerta a través de telefonía móvil para que puedan seguir, en directo y a través de iPhone, el desarrollo del robo.

Información completa en:   YAHOO! Noticias

Un bar de fumadores es «más peligroso» que un almacén de residuos nucleares (ATC)

Un docente de la Universidad de Valladolid (UVA) recuerda que estas instalaciones tienen un «plus de seguridad» por la «connotación negativa» de la energía nuclear.

El catedrático de Física Atómica, Molecular y Nuclear de la Universidad de Salamanca (USAL) Francisco Fernández González advirtió de que resulta «más peligroso» entrar en un bar de fumadores que vivir cerca de un Almacén Temporal Centralizado (ATC) de residuos nucleares y, por ello, desmintió la idea de que un vertedero de este tipo suponga un riesgo para la salud de quienes viven alrededor.

Según indicó Fernández en declaraciones a Europa Press, los residuos nucleares de alta actividad, que son los que se recogerán en el ATC que se prevé construir en España, son tratados con productos químicos para evitar escapes de radioactividad y se almacenan en contenedores de cemento que sirven de barrera hasta que desciende el nivel de actividad.

Por tanto, el catedrático negó que exista peligro para la población y achacó el miedo de los ciudadanos a la asociación de los ATC con las centrales nucleares y con incidentes como el ocurrido en 1986 en Chernóbil (Ucrania), tras el cual el Gobierno de la Unión Soviética se vio obligado a evacuar a unas 135.000 personas.

«Un ATC no es una central nuclear, que sí conlleva un cierto riesgo. Lo que hay que hacer primero es que la gente esté informada y no hablar de forma inconsciente», señaló el catedrático, quien aseguró que hay «el mismo o más riesgo» en las minas de uranio de Ciudad Rodrigo, donde hay una pequeña concentración de radioactividad natural, o en un hospital, donde hay probabilidad de que se pueda «escapar un tarro con sustancias peligrosas».

«IMAGINACIÓN POPULAR»

«Y después empieza la imaginación popular sobre qué pasaría si se producen terremotos o si hay un ataque terrorista», apuntó Fernández, quien garantizó que estos almacenes se construyen en lugares donde hay escasa posibilidad de seísmos y que están preparados para aguantar el impacto de un misil.

En este sentido, el catedrático de la USAL desaprobó el sistema del Gobierno de «primar» a los municipios que alberguen este tipo de instalaciones al considerar que alimenta el «recelo popular».

El profesor de Física Teórica, Atómica y Óptica de la Universidad de Valladolid (UVA) Luis Carlos Balbás Ruesgas rechazó asimismo que un ATC suponga una amenaza y resaltó que, a sabiendas de las «connotaciones negativas» que conllevan estas instalaciones, los almacenes se construyen y conservan con un «plus de seguridad».

«Objetivamente no es peligroso pues el apantallamiento de los residuos está muy controlado, no se hace a tontas y a locas, y más sabiendo las connotaciones que tiene la energía nuclear; tienen muchos más riesgos otras actividades industriales, entre ellas las de las centrales de ciclos combinados de petróleo, que emiten gran cantidad de óxido nitroso a la atmósfera», añadió Balbás.

El profesor de la UVA aprovechó para explicar que la radioactividad «está dentro del ser humano», en el entorno «y en los propios alimentos» y que los elementos radiactivos perviven durante muchos años.

Así, señaló que productos como la naranja o el chocolate contienen potasio 40 y, por tanto, llevan una pequeña proporción de radiación e incidió en que, incluso en Estados Unidos, se comprueba el nivel de la misma para saber si un vino está hecho a base de uvas.

Finalmente, Balbás consideró «sospechoso» el hecho de que se pongan de manifiesto los peligros de los ATC cuando ni siquiera se cuestionan asuntos como la crisis del petróleo o de la energía y apuntó a «aspectos políticos» como origen de la polémica en torno a los almacenes de residuos.

Fuente:  interbusca

_____________

Enlaces de interés:

Receta para hacer un Universo

Biografía de Richard Feynman

Biografía de Lev Landau

Biografía de Andrei Sakharov

Carl Sagan. La carga del escepticismo

Armas con dispositivo electrónico de seguridad

Poco tiempo  después de concluído el Consumer Electronics Show, miles de aficionados a las armas convergían en el Sands Convention Center en Las Vegas para participar del Shooting Hunting and Outdoor Trade (SHOT) una exhibición de armas de  caza y tiro al aire. En la misma,  la tecnología no podía dejar de estar presente.

Armatix una  firma alemana ha presentado una pistola con un original dispositivo electrónico de seguridad que la desactiva automáticamente,  cuando no está a unos pocos centímetros de distancia de un reloj de pulsera personalizado.

El reloj envía una señal inalámbrica a la pistola, cuando el arma recibe la señal del reloj, una luz  LED verde avisa sobre la posibilidad de activar el arma y proceder a dispararla. Por el contrario, si trata de usar la pistola sin el reloj muy cerca, una luz roja le advertirá que no es posible usarla.

Esta pistola calibre 22 tiene un precio de unos 7.000 euros, y comenzará a venderse a partir de marzo.

Wired

Fuente: Planeta Gadget

Escáner corporal, Francia elige su primer aparato

El primer  escáner de cuerpo entero se instalará en el aeropuerto de Roissy (París) en las próximas semanas como parte de un experimento realizado por la Dirección General de Aviación Civil, ha sido prestado por el fabricante de EE.UU. L3-Comunicaciones.

El modelo pertenece a la categoría de escáneres de ondas milimétricas, refiriéndose al tamaño de su longitud de onda. El nombre es en realidad un poco injusta, ya que las ondas emitidas por el dispositivo utilizan una frecuencia de entre 24 y 30 gigahercios (GHz), una longitud de onda de aproximadamente un centímetro (la frecuencia es inversamente proporcional a la longitud de de onda).

Estas frecuencias son más de treinta veces superiores que las de  un teléfono celular. La potencia, según el fabricante, sin embargo, es significativamente menor: 10000 veces menos. Para la docena  escáneres pendientes de instalar en Francia, la Dirección General de Aviación Civil aún no ha hecho su elección, pero puede elegir la misma tecnología, con otros fabricantes como Rapiscan Systems y Smiths Detection.

Piercings y prótesis dentales invisibles

Como estas ondas no son absorbidas, por productos químicas, telas, cuero, cartón y algunos plásticos, llegan a la piel. Aquí, debido a la alta concentración de agua, gran parte es absorbida y parte es reflejada. Esto puede generar una imagen del cuerpo, forma y topografía. Los metales, debido a su comportamiento eléctrico, son también buenos reflectores de las ondas milimétricas. En la foto por lo tanto también serán visibles. Pero marcapasos u otros implantes, protegidos por unos pocos centímetros de piel y hueso, en principio son invisibles .Piercings pequeños también son invisibles en función de la exactitud del orden de unos pocos centímetros del dispositivo. A priori, como cualquier tipo de onda absorbida de RF pueden calentar el tejido de la piel.

Si el viajero llega a la camiseta mojada o un vestido con metálicos, es probable que la imagen se vuelve borrosa.

Dispositivos pasivos de rayos X

Otros dispositivos de la competencia (como Thruvision o Systems ou Brijoot) están basados en el mismo tipo de ondas, pero se llaman pasivos porque no envían una onda hacia el viajero, se limita a detectar la emitida de forma natural. El cuerpo humano irradia a la frecuencia de algunas decenas de GHz, ya que emite rayos infrarrojos en relación con su temperatura. Estos escáneres son, por definición, de carácter benigno.

Una última categoría plantea problemas de salud, ya que utiliza los llamados rayos X blandos, de longitud de onda ligeramente superior a la usada durante los exámenes radiológicos. La precisión es mejor porque la longitud de onda es menor que la de ondas milimétricas. Pero los rayos X son ionizantes, es decir, capaces de dañar las células vivas, las autoridades se muestran renuentes. Según la DGAC, son incluso está prohibida en Francia. Las energías de estos rayos son ciertamente inferiores a la de una radio, pero la dosis exacta recibida por la piel no se mide por el IRSN.

Rayos T

En los laboratorios, los nuevos tipos de escáneres se están preparando.Usan los rayos T Estas son ondas de frecuencia superior a 1000 GHz (o 1 THz), situado en el espectro electromagnético entre las microondas y la luz visible. Su fabricación y su detección es objeto de intensa investigación en los últimos diez años sin  que hasta el momento  estos escáneres comercialicen.  La ventaja de los rayos T es que son más precisos (detalles de milímetro son visibles). Pueden «ver» las moléculas tales como los explosivos o drogas.

David Larousserie
Sciences-et-Avenir.com

Fuente: SCIENCES ET AVENIR

________________

Enlaces relacionados:

Los escáneres de cuerpo entero de los aeropuertos no aumentan el riesgo de cáncer

Objetos rectales extraños

Autopsia virtual SIEMENS

El aeropuerto Charles de Gaulle (Francia) inaugura su sistema de control a través de las huellas digitales

Los escáneres de cuerpo entero de los aeropuertos no aumentan el riesgo de cáncer

Ante el anuncio del Reino Unido, Holanda y Canadá de aumentar la seguridad nacional con estos dispositivos, varios especialistas han analizado un total de 40 escáners de este tipo.

La investigación ha descubierto que la radiación utilizada con fines médicos es más peligrosa. «Cuando los rayos X son utilizados con propósitos médicos, deben utilizar la energía necesaria para introducirse en el cuerpo humano», explica James Thrall, del American College of Radiology, «Los rayos X usados en las máquinas de retrodispersión de los aeropuertos utilizan una energía tan baja que ésta rebota, literalmente, en la piel».

Se han analizado dos tipos de aparatos: los de proyección de imágenes por ondas milimétricas, que propagan la radiación sobre el cuerpo para recrear una imagen tridimensional, y los escáners de rayos X, que usan un nivel bajo de radiación para dibujar una imagen de los dos lados de lo que se está escaneando. Ambos son utilizados para obtener visión por debajo de la ropa y para identificar objetos inusuales.

Los expertos llegaron a la conclusión de que sólo el segundo exponía a los sujetos a radiación iónica, pero que lo hacía en menor medida que las máquinas médicas. «La exposición es extremadamente baja y la energía de los rayos X es también muy, muy baja», afirma Thrall.

Por su parte, David Brenner, director del Centro de Investigación Radiológica del Centro Médico de la Universidad de Columbia, en los Estados Unidos, considera que la utilización de estas máquinas como único método para escanear a los pasajeros podría resultar «preocupante». «Desde mi punto de vista, los riesgos serán cada vez menores», afirma. «Si un gran número de gente fuera expuesta a un pequeño riesgo, tendríamos un problema de población».

El trabajo se engloba en un programa piloto desarrollado por los Estados Unidos a raíz de los ataques terroristas del 11 de Septiembre.

Fuente: herenciageneticayenfermedad

______________________

Enlaces de interés:

Autopsia virtual SIEMENS

Moulder. Efectos de la telefonia movil celular

Posible relación entre secuestros y teléfonos celulares en Colombia

colom

Durante la década de los 90 del siglo pasado, Colombia ostentaba el dudoso honor de ser el país más violento de Latinoamérica, lo que suele equivaler a ser el más violento del mundo. En 1997 la tasa anual de homicidios era de 80 por cada 100000 habitantes, 50 veces superior a la media europea. La tasa de secuestros también era escalofriante: 9 de cada 100000 colombianos sufrían un secuestro en el año 2000, unos 4000 colombianos.

Desde entonces, ambas cifras no han hecho más que caer: la de homicidios a la mitad (sigue siendo alta pero Colombia ya va a rebufo de El Salvador y Venezuela en ese triste ranking) y la de secuestros a una décima parte. Si bien es cierto que la política de seguridad del presidente Uribe ha tenido mucho que ver en el descenso -desde su elección en 2002 las fuerzas de seguridad se expandieron de 307000 a 405000, y la policía fue desplegada en 160 municipios que carecían de ésta- hay otro factor que puede pesar aún más: la extensión del uso de teléfonos móviles entre la población.

Se trata de una osada teoría de Santiago Montenegro y Álvaro Pedraza, dos economistas asociados a la Universidad de Los Andes en Bogotá. Según su estudio “Reducción de las tasas de secuestros en relación a la expansión de los teléfonos móviles en Colombia” [.pdf], fueron los propios ciudadanos los que se protegieron de la amenaza del secuestro mediante la adquisición de teléfonos móviles. Además, esta expansión propició una mejora en la infraestructura telefónica, completando un círculo virtuoso que ha dinamitado un ténebre negocio que financiaba tanto la guerrilla como delincuentes comunes,

Según los autores, “altos niveles de seguridad fueron un prerrequisito para la inversión en telecomunicaciones y esta alta inversión ha retornado en una seguridad expandida”. Más allá de evitar secuestros masivos –la llamada “pesca milagrosa”, que llevaba a cabo la guerrilla en zonas rurales- los móviles reducen dramáticamente el plazo entre el secuestro en sí y su conocimiento por parte de las autoridades, facilitando grandemente su resolución. Tal es el impacto del teléfono en la “industria” del secuestro que las FARC prohibieron el uso de móviles a los habitantes del departamento de Meta. La reacción del Ministerio de Defensa no pudo ser más contundente: regaló terminales a la gente.

No obstante, los autores señalan que los móviles son sólo una parte de la ecuación, siendo la expansión de las fuerzas de orden esencial en la reducción de los secuestros. Por ejemplo, “en países como Venezuela y México las telecomunicaciones se han expandido tanto como en Colombia pero las tasas de secuestro han crecido drásticamente”-

Noticia y gráfico original de The Economist. Traducción al castellano en Diario Libre.

Fuente: CookingIdeas

______________

Enlaces relacionados:

La web de Maco048. Notícias: FARC

La web de Maco048. Noticias: Terrorismo

En China ‘falsas huellas dactilares’ de sílice

Un nuevo invento que se ha vendido muy bien en China. El producto

El procedimiento para adquirir una no es que sea precisamente sencillo. Hay que hacer un molde (en plastilina, por ejemplo) del dedo de la persona interesada, de forma que quede grabada su huella dactilar.

Este molde se envía después a la dirección online de la empresa encargada en diseñar las fundas.

Como cuentan desde english.people.com, en una semana se recibe el producto: una réplica exacta de la huella dactilar. De esta forma, si a uno le es imposible llegar puntual al trabajo, siempre puede ‘salvarse’ utilizando este método. Eso sí, es necesario que en la empresa se fiche mediante el registro de huellas dactilares.

La funda de sílice cuesta unos 11 euros y sólo puede comprarse a través de Internet. El fabricante, que asegura que sus principales clientes son trabajadores jóvenes que no desempeñan trabajos manuales, se ofrece a devolver el dinero en caso de que el producto no funcione.

en cuestión es una pequeña funda hecha con gel de sílice y que reproduce la huella dactilar de la persona. De esta manera, otro compañero podría fichar en lugar de la persona si ésta le ha facilitado una de estas fundas.

Fuente: 20Minutos.es

Bajo licencia Creative Commons

______________

Enlaces relacionados:

Moldeado de Huellas dactilares. Marisol Collazos Soto

¿Por qué tenemos huellas digitales?

Para qué sirven las huellas dactilares

Cómo falsificar huellas digitales

El aeropuerto Charles de Gaulle (Francia) inaugura su sistema de control a través de las huellas digitales

Los controles aduaneros pueden llegar a convertirse en un contratiempo. Es así que, buscando como hacer de ese un trámite más rápido y simple, tanto para los viajeros como para los agentes, en el aeropuerto Charles de Gaulle de París han puesto en marcha un nuevo sistema. Se trata de un dispositivo que utiliza las huellas digitales para el control.

El mismo puede encontrarse, por ahora, en dos zonas de paso de aduana del aeropuerto y para que funcione, los viajeros deberán tan sólo colocar en la máquina su pasaporte y su huella.

Claro que, previo a ello, habrá que registrarse en un fichero nacional con la documentación y la impresión de las huellas de ambas manos. Así, toda esa información tendrá una validez de cinco años y, por tal motivo, los pasajeros podrán utilizar el sistema de control de aduanas durante ese lapso de tiempo. Sigue leyendo

Denunciado el centro de pulseras antimaltrato de la comunidad de Madrid

La Fiscalía de Madrid denunció ayer en el juzgado presuntas irregularidades en el servicio de proteción telemática (las conocidas como pulseras antimaltrato) a las víctimas de violencia de género de la región, que gestiona, mediante concesión del gobierno de Esperanza Aguirre (PP), la empresa ERO&STAFF S.L.

Acercamiento consentido

Según denunció una trabajadora de la concesionaria a la Fiscalía, empleados de ERO&STAFF, sabedores de que algunos agresores estaban acercándose a sus víctimas incumpliendo la orden judicial que se lo prohibía, les dieron permiso para entrar en la zona de exclusión.

Además, no pusieron en conocimiento del juez el quebrantamiento de la orden, tal y como están obligados. Sin esta información, la autoridad judicial no puede tomar cartas en el asunto y estudiar si se deben imponer medidas más restrictivas a los agresores.

Noticia completa en: Público.es

Bajo licencia Creative Commons

________________________

Enlaces relacionados:

El delincuente psicópata. Apuntes Criminología III. UMU

Víctimas especialmente vulnerables. La mujer. Apuntes Victimología. UMU

Nanopartículas de oxido de zinc contra el crimen

Según un artículo publicado en la revista Journal of Material Science, el Dr Andrew McDonagh comenta el logro obtenido con sus colegas del Centro de Ciencia Forenses de la Universidad Tecnológica de Sydney (UTS).

Los mismos han obtenido una especie de polvo basado en nanopartículas de oxido de zinc, donde las mismas abren una nueva puerta para aquellos agentes que combaten el crimen, la cual les da mejores y eficaces huellas digitales, incluso en superficies húmedas.

Según comenta McDonagh, las técnicas convencionales para la detección de huellas digitales, revela a las mismas pegándose a los residuos oleaginosos que quedan en la superficie, pero no siempre son exitosas.

Esta nueva técnica respaldada con la ciencia nanotecnológica, provee mayor eficacia a la hora de descubrir determinadas huellas, incluso en superficies difíciles de recuperar o cuando ya parte de la huella a sido limpiada.

Se han realizado pruebas, donde el equipo de McDonagh ha usado esta nueva técnica basada en nanopartículas de oxido de zinc, en colaboración con la Policía Federal australiana.

Fuente: Euroresidentes

Chips que supuestamente previenen secuestros

Los secuestros son,  una práctica habitual en diferentes países, y uno de los más afectados es México, donde el número de estos delitos ha aumentado un 40% entre los años 2004 y 2007, convirtiendo al país  en uno de los más peligrosos junto a Irak y Colombia. El año pasado se superaron los 7000 secuestros, según cifras no oficiales.

Auténticas industrias de delincuentes viven de los rescates, atemorizando no sólo a adinerados hombres de negocios sino a personas de cualquier condición. Ahora la tecnología puede aliviar un tanto el temor de ser objeto de un secuestro.

En México, aquellos que pueden permitirse gastarse algunos miles de dólares para aumentar su protección han empezado a instalar transmisores bajo su piel para poder ser localizados vía satélite en caso de secuestro. Esta técnica ha sido diseñada por la compañía Xega, que asegura tener ya más de 2000 clientes. El chip se introduce dentro de una cápsula de cristal del tamaño de un grano de arroz, que se inserta bajo la piel. Entonces envía señales de radio a un aparato GPS que lleva el cliente, que a su vez manda su posición a un satélite.

El coste de la operación es de 4000 dólares, mas una tasa de mantenimiento anual de 2200 dólares.

Muchos clientes insertan el chip en el brazo entre el músculo y la piel, de modo que no pueda ser identificado. Si se ven en situación de peligro, lo único que tiene que hacer es apretar un botón de alerta para activar el sistema y avisar a Xega, que se pone en contacto con la policía.

Por supuesto, el sistema tiene sus detractores, que afirman que el chip sólo identifica a una persona, y no sirve para nada si los delincuentes encuentran y destruyen el GPS que el cliente debe llevar. El miedo al secuestro provoca que muchos mexicanos gasten dinero en una tecnología que no acaba de demostrar su utilidad.

Fuente: Baquia

Videovigilancia en restaurantes de lujo

Esta semana la revista Época publica un artículo de investigación sobre videovigilancia con cámaras espía en restaurantes de lujo, como Zalacaín (Madrid), Gizeko Wellington (Madrid) o Pitarra (Barcelona), entre otros.

Para realizar la investigación, unos periodistas se acercaron a varios restaurantes de Madrid, Barcelona y Bilbao y, haciéndose pasar por responsables de protocolo de una empresa, registraron las salas y preguntaron a los responsables de estos restaurantes por ciertos artilugios y detalles sospechosos en la ornamentación de los locales. Así, los reporteros fueron descubriendo multitud de cámaras y micrófonos en los lugares más insospechados, ayudados por los ingenuos responsables de los locales que no dudaron ni un momento en señalar las ubicaciones concretas de estos dispositivos. El artículo no tiene desperdicio.

A partir de este punto, haré una serie de comentarios y valoraciones jurídicas basadas únicamente en los datos que se aportan en el artículo periodístico. Por lo tanto, no constituyen en ningún caso asesoramiento legal.

Desde un punto de vista penal: Si consideramos que los responsables de dichos restaurantes colocaron las cámaras con la intención de descubrir secretos o vulnerar la intimidad de otros sin su consentimiento, su conducta se encontraría tipificada como delito en el artículo 197.1 del Código Penal:

197.1 CP: El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

En este caso, si procediese, el juez de lo penal valoraría la existencia de una acción típica, antijurídica y culpable. Estos cuatro elementos (acción, típica, antijurídica y culpable) son las características o condiciones básicos de cualquier delito. Si concurren, podremos decir que nos encontramos frente a una conducta aparentemente delictiva y el juez tendría, entonces, que valorar el resto de circunstancias y atender al caso concreto.

En cuanto a la Protección de Datos de carácter personal: Nos encontramos frente a una serie de vulneraciones notables de la Ley Orgánica de Protección de Datos, su Reglamento de desarrollo y otras disposiciones específicas sobre videovigilancia como la Instrucción 1/2006 de la Agencia Española de Proteccion de Datos. En particular, las siguientes:

  • Información en la Recogida de datos: Antes de obtener las imágenes o el audio por medio de cámaras y dispositivos de videovigilancia, hay que informar a cada una de las personas que vayan a ser grabadas sobre:
    • La existencia de un fichero o tratamiento de datos de carácter personal
    • La finalidad de la recogida de éstos
    • Los destinatarios de la información.
    • El carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas.
    • Las consecuencias de la obtención de los datos o de la negativa a suministrarlos.
    • La posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición.
    • La identidad y dirección del responsable del tratamiento o, en su caso, de su representante.
  • Modo correcto de informar: Puesto que informar a todas y cada una de las personas puede resultar imposible, la Instrucción 1/2006 plantea un modo alternativo e igualmente válido:

    • Colocar al menos un distintivo informativo ubicado en lugar suficientemente visible.
    • Y tener a disposición de los interesados impresos en los que se detalle la información prevista en el artículo 5.1 de la Ley Orgánica 15/1999, que son los puntos que detallé en el apartado anterior.
  • Consentimiento del afectado: En este caso, informando del modo correcto obtendremos el consentimiento inequívoco del afectado.
  • Calidad de los datos (artículo 4 LOPD): Los datos han de ser adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades determinadas, explícitas y legítimas para las que se hayan obtenido. Además, se prohibe la recogida de datos por medios fraudulentos, desleales o ilícitos.
  • Conservación de grabaciones: En principio, las grabaciones han de ser canceladas (suprimidas) antes de 1 mes. Esta obligación obedece al principio de calidad de los datos.
  • Comunicación de datos (artículo 11): En el artículo no se especifica quién tiene acceso a las grabaciones, pero, en cualquier caso, éstas sólo deberían haber sido comunicadas a un tercero para el cumplimiento de fines directamente relacionados con las funciones de vigilancia, con el previo consentimiento del interesado. La simple visualización de imágenes sería una comunicación de datos
  • Deber de secreto: Este, paralelo al 197.1 del CP, aborda la necesidad que el responsable del fichero y quienes intervengan en cualquier fase del tratamiento de los datos de carácter personal estén obligados al secreto profesional respecto de los mismos y al deber de guardarlos, obligaciones que subsistirán aun después de finalizar sus relaciones con el titular del fichero o, en su caso, con el responsable del mismo.

Por cierto, tras realizar varias búsquedas en el Registro General de la AEPD, no he encontrado nada referente a ficheros de videovigilancia de los restaurantes por lo que parece que también se ha incumplido la obligación de inscripción previa de ficheros de datos de carácter personal. Seguiré buscando…

Fuente: Pablo F. Burgueño
bajo licencia Creative Commons

Cómo falsificar huellas digitales

Una de esas cosas que siempre viene bien saber, por culturilla, porque nunca sabes cuándo vas a necesitar.

Botellas, papel fotográfico, pomos de puertas o discos compactos son buenas fuentes para obtener una huella anónima. Luego se puede utilizar una especie de polvillo como el de los C.S.I o en plan más humilde, el todopoderoso Superglue. Fotografiar, digitalizar e imprimirla como una transparencia, además de un poco de cola, hacen el resto.

Los Cazadores de Mitos demostraron cómo no era demasiado difí­cil engañar a un sistema biométrico «industrial» de reconocimiento de huellas para abrir una puerta, utilizando una huella robada y un gel balí­stico; la sorpresa vino cuando también probaron a engañarlo con una especie de fotocopia en papel (así­, como suena) y también funcionón, para asombro de propios y extraños.

Fuente: Microsiervos

Siemens lanza un sistema para transacciones financieras a través de la huella dactilar

Siemens ha presentado el primer sistema de identificación para transacciones financieras a través de la huella dactilar que dotará de «mayor seguridad» a este tipo de operaciones, según ha subrayado el director de Siemens IT Solutions and Services, hoy Enrique Torres.

El sistema utiliza una tarjeta del tamaño de una tarjeta bancaria normal pero de mayor grosor, que incorpora una pequeña pantalla LCD y una serie de sensores ópticos en su reverso. Dichos sensores interpretan una señal óptica encriptada enviada sobre la pantalla del ordenador por la entidad financiera, sin requerir ningún contacto físico. Esta información codificada contiene detalles concretos de la operación bancaria que el cliente ha solicitado realizar.

La seguridad del cliente

Para garantizar la seguridad del cliente y posibles usos fraudulentos o robos, la tarjeta solo funciona con una determinada temperatura del dedo y cuenta con el denominado panic finger, o dedo del pánico, un sistema por el que el cliente podrá operar en caso de atraco, pero que permite a la entidad reconocer esa situación, por lo que la operación no se efectúa.

El director de desarrollo corporativo de Siemens IT Solutions and Services, Gabriel Tarazona, ha destacado que el objetivo del lanzamiento es garantizar la seguridad de los clientes en sus operaciones por internet, ya que diversos estudios ponen de manifiesto que la sensación de inseguridad entre los usuarios hace que sean reacios a operar a través de la banca digital.

Pruebas piloto

Con este sistema, el cliente solo necesita adquirir la tarjeta Internet ID-Card, ya que ésta interactúa sobre la pantalla de cualquier dispositivo conectado a internet o cajero automático, sin que deba adquirir ningún otro mecanismo. De momento no se ha fijado un precio para la tarjeta porque depende de la entidad financiera que la comercialice, según Torres, que ha destacado que el sistema está aún en una fase inicial, y que muy pronto también se podrá utilizar a través de móvil y PDA.

En este sentido, también adelantó que Siemens se ha puesto en contacto con algunas entidades para desarrollar este modelo y que han mostrado un gran interés, aunque no ha especificado el nombre de ninguna «por motivos de confidencialidad». La compañía ya ha realizado pruebas pilotos en algunas entidades financieras de países como Alemania o Suiza.

Fuente: Europapress

El fraude bancario por Internet se dispara en España en 2007

En España, en lo que fue del año 2007 , los ataques se han duplicado con respecto al mismo período del año anterior.

Tras Estados Unidos y Reino Unido, España es el tercer país del mundo más afectado por envíos masivos a correos electrónicos de propaganda falsa. Hasta octubre de este año, el número de ataques ha crecido en torno al 100% con respecto al mismo período del año pasado hasta los 2.200 envíos masivos, según datos de la Asociación de Internautas. Cada ataque puede afectar a millones de correos electrónicos. La tendencia, sin embargo, es mundial. El año pasado se superaron en el mundo los 250.000 ataques, más de 20.000 al mes.

Un estudio del estadounidense Anti-phishing Working Group calcula que el 91,7% de esos correos fraudulentos suplanta la identidad de un banco. El señuelo enviado a la bandeja de entrada de millones de personas es un mensaje que reproduce el logotipo y las maneras de un banco. “Estimado cliente, estamos reforzando la seguridad de nuestro sistema y le rogamos que introduzca los siguientes datos…” Si el “cliente” introduce sus claves bancarias, se encontrará una sorpresa en su cuenta corriente a fin de mes. El dinero defraudado suele oscilar entre los 3.000 y los 6.000 euros.

Una encuesta de Gartner en EE UU en 2004, cuando comenzó el fenómeno, calculaba que un 3% de los atacados picaron el anzuelo. Víctor Domingo, miembro de la Asociación de Internautas, rebaja esa proporción a un “porcentaje mínimo”, pero aún así rentable. “Estamos hablando de envíos a millones de direcciones, que consiguen robar muchas veces de proveedores de servicios”, explica Domingo.

Mafias, muleros y jueces

Por el origen de los envíos fraudulentos – Estados Unidos, Corea del Norte, China, países de Europa del Este-, parece claro que el ‘phishing’ es responsabilidad de mafias muy bien organizadas y ‘cerebros’ informáticos dispuestos a ganar dinero fácil.

La justicia española ha dictado ya varias condenas por este fraude, pero cabe la sospecha de que el peso de las sentencias haya caído sobre los llamados ‘muleros’, en realidad otras víctimas del mismo fraude.

Últimamente, las mafias se sirven de intermediarios para blanquear sus estafas, esto es, los ‘muleros’. El ‘mulero’ recibe en su correo una atractiva oferta de trabajo que consiste simplemente en recibir una cantidad de dinero en la cuenta particular, quedarse con una comisión, y girar el resto del dinero a una dirección que se le indica. Por supuesto, el dinero ingresado en su cuenta proviene de un ataque de ‘phishing’ y, sin saberlo, está ocultando la identidad del verdadero culpable.

Al mismo tiempo, se convierte él mismo en el único sospechoso.
El Tribunal Supremo condenó el pasado verano a siete personas que decían haberse limitado a abrir una cuenta corriente donde se efectuaron unos ingresos, sin conocer el resto de la trama y la identidad de los titulares de la cuenta desde donde se hacían los pagos. El tribunal rechazó esa defensa y consideró “insostenible” esa argumentación.

Con este panorama, ni la policía ni la justicia han encontrado por el momento el medio de atajar este fraude en la Red, que sigue desbocado y sin visos de remitir. Las asociaciones de internautas pronostican un 2008 aún peor y asisten sorprendidas al impresionante crecimiento de esta práctica, que, insisten ellos, no tiene por ahora más solución que la prevención. Estar bien despiertos ante cualquier cosa sospechosa que asome al buzón de nuestro correo.

Fuente: 5Dias.com

Instantánea familiar

Suelo oír en las series de crímenes como CSI o Caso Abierto aquello de que es más probable morir a manos de un familiar o un conocido que de un extraño. Veamos lo que dicen los datos reales. Los más directos que encuentro son de 1988 en EEUU. Un 16% de las muertes se produjeron a manos de un familiar. Un 64% a manos de un amigo o conocido y un 20% a manos de un desconocido. Más datos interesantes: * Las muertes fueron obra en un en un 6,5% por el cónyuge, el 3,5% por uno de los padres y el 2,6% por otro familiar, en un 1.9% de uno de los hijos y en un 1.5% por un hermano. * En 2/3 de las muertes a manos de un familiar, el asesino es un varón. Cuando se trata de padres y hermanos, éste porcentaje sube en torno al 85%. Cuando se trata de la pajera, las mujeres llegan al 41% de los asesinatos y cuando se trata de los hijos al 55%. * Cuando una madre mata a un hijo, es más probable que sea macho que hembra (64% frente a 36%). Cuando un padre mata a un hijo sin embargo es igual de probable que se un hijo o una hija. * Cuando un hijo mata a su padre, es igual de probable que sea a su padre o a su madre, pero cuando se trata de las hijas, los padres lo son un 80% de las veces. Por otro lado, los estudios parecen indicar que padres delincuentes o abandono, abuso físico o la exposición a la violencia domestica son buenos indicadores del futuro comportamiento delictivo de los hijos, pero no hay una clara separación para deducir si son los genes los que provocan que padres violentos engendren hijos violentos o es el entorno el que crea los patrones. Pero quizás el dato que más me ha llamado la atención con respecto a la dinámica familiar es su contribución adversa a la distribución de la riqueza. En el libro The Pecking Order: Which Siblings Succeed and Why, se afirma que las diferencias entre hermanos dentro de la misma familia podrían contribuir al 75% de la desigualdad en la distribución de la riqueza en la sociedad norteamericana. Según el libro * Los hijos de distinto sexo experimentan la «misma» familia de forma muy diferente. Los investigadores afirman que los padres dan a los hijos varones más independencia, menos tarea y los critican menos. El padre tiende a pasar más tiempo con sus hijos varones. * Los hijos e hijas de madres trabajadoras tienden a ingresos más similares de adultos. Los hijos variones suelen ganar unos 4,500 $ más en media que las hijas si la madre estuvo empleada en sus años de formación y unos 8.000 $ más si la madre no estuvo empleada. * El orden de nacimiento no tiene efecto en familias de sólo dos hijos. Pero importa en familias mayores –principalmente porque el dinero no da para más. ¿Quién lo sufre?. Los hijos de en medio. Generalmente al «peque» de una familia muy grande le suele ir bien. * Los hijos dentro de la misma familia experimentan el divorcio de los padres de forma muy distinta. El impacto es menos severo en los mayores que ya han abandonado el hogar y más severo en los mayores que todavía viven con ellos, que pueden terminar en el papel de cuidadores. (En matrimonios donde hay abuso, los hijos menores pueden beneficiarse de la separación por tener más tiempo para recuperarse). * Los hijos gay o muy religiosos tienen mayor probabilidad de adquirir el estatus de «otusiders». En familias adineradas se convierte en una desventaja por crear barreras que causan una movilidad hacia estratos inferiores. Sin embargo en familias de bajos ingresos puede ser un motivo de ascenso resultando en mayores ingresos. A la derecha más conservadora siempre se le llena la boca hablando de la importancia de la familia en la sociedad. Tienen razón. Pero precisamente por ser de vital influencia social, deberían insistir en la importancia de los servicios sociales y de que la familia no debería ser una entidad cerrada libre de la inspección de las autoridades cuando haya sospechas de que se están dando el tipo de problemas que después retornarán a la sociedad. Y no hay mejor ejemplo aquí que la legalización del aborto. Los estudios indican que los hijos de madres solteras jóvenes tienen mucho más riesgo de caer en comportamientos delictivos. Los economistas Steven Levitt y John Donohue escribieron un artículo en 2001 que afirmaba que la disminución de la criminalidad en EEUU durante la década de los noventa tenía como principal causa la legalización del aborto a finales de los setenta. Aunque existe cierta controversia sobre la fiabilidad de este resultado –que curiosamente parece venir fundamentalmente del entorno neoliberal que muchas veces suele coincidir con los conservadores, por lo que uno siempre está con la mosca en la oreja– ese es un ejemplo de cómo la intervención del estado en la planificación familiar puede ser fundamental para la sociedad en su conjunto, por poco que eso guste por ejemplo a la jerarquía católica que todavía guardan la esperanza de ser los únicos interventores en el núcleo familiar. Addendum El título de la entrada está inspirado por esta hermosa canción de Peter Gabriel Fuente: Ecos del Futuro

Unas gafas permitirán a los forenses detectar con más facilidad las huellas de los crí­menes

Según informan hoy los medios locales, las gafas son capaces de filtrar diferentes longitudes de onda de la luz, gracias a que los científicos aplicaron a lentes plásticas nano cristales a base de «indium» de oxinitrido.

«Es una técnica muy especial, el nano cristal de oxinitrido indium tiene características excepcionales para filtrar longitudes de onda de la luz entre 450-630 nanometros (nm)», dijo Jiti Jiti Nukaew, director del Instituto de Tecnología Rey Mongkut de Ladkrabang (KMITL).

En declaraciones al rotativo «Bangkok Post», el experto añadió que «toda evidencia invisible detectable con estas longitudes de onda se podrá ver inmediatamente a través de estas gafas».

Por su parte, el Lugarteniente Somchai Chalermsoonksant, jefe del Instituto Central de Ciencia Forense (CIFS), indicó que las nuevas gafas representan todo un avance en la técnica forense y en la resolución de casos criminales.

«Hasta el momento, los equipos forenses utilizan una fuente de luz que tiene una función similar a estas gafas, pero es un proceso muy largo y dificultoso porque cada tipo de fluido se descubre con diversa longitud de onda y un apropiado cristal», señaló el policía.

Las nuevas gafas son el resultado del trabajo colectivo del KMITL y del centro de Nanotecnología (Nanotec).

Fuente: LaOpiniondeMurcia.com

Cualquiera puede hackear un telecajero

Una alarmante noticia nos llega vía el blog Threat Level en Wired.com: un hombre en shorts y sandalias entró a una tienda de conveniencia en los EEUU y logró reprogramar un telecajero en el interior de la misma, haciendo que la máquina le diera billetes de 20 dólares como si fueran de $1. El ladrón y una cómplice lograron sacar – en dos visitas – más de $1500 de ganancias en esta operación, de la que fue víctima el Mastrorocco Market en Pennsilvania.

El propietario, Vince Mastrorocco, dice que la compañía que le da soporte técnico a su telecajero nunca le informó que debía cambiar el password maestro, que viene predeterminado a 123456. El dispositivo tiene otro password administrativo con el que Mastrorocco manejaba las operaciones del telecajero, sin embargo, el password maestro tiene un nivel superior de privilegios que permite cambiar la configuración del aparato.

El cajero afectado es un Triton 9100, una compañía que permitió que los manuales de sus equipos (que contienen los passwords predeterminados de los cajeros) se filtraran en la Internet.

El blog Threat Level dice haber reportado un “hackeo” similar en una estación de gasolina en Virginia, en un cajero fabricado por la competidora de Triton, Tranax.

La compañía encargada del mantenimiento de los cajeros dijo que era responsabilidad de Mastrorocco cambiar las claves administrativas del mismo. Sin embargo, el comerciante afirma que no podía comprender todos los detalles del funcionamiento de un telecajero. Ahora, dice estar paranoico y cambia la contraseña administrativa “todas las noches”.

“No soy una persona técnica”, dice. “Corto carne y vendo víveres, ése es mi trabajo. No sé nada de telecajeros. Pongo dinero en él, la gente lo saca, y yo imprimo el recibo al final de día”.

Muchas tiendas y mercados adquieren telecajeros para

Fuente: Noticias24

Microsoft «casi en el borde del delito provocado»: se confirma sentencia absolutoria

SENTENCIA DE APELACION PENAL EN PROCEDIMIENTO ABREVIADO

Rollo apelación 219/06

litmos. Sres.:

PRESIDENTE: D. José de Madaria Ruvira

MAGISTRADA: Dª Gracia Serrano Ruiz de Alarcón

MAGISTRADO: D. José Teófilo Jiménez Morago

En la ciudad de Elche, a trece de Mayo del año dos mil siete.

La Sección Septima de la Audiencia Provincial, con sede en la Ciudad de Elche, integrada por los Istmos Sres. expresados al margen, ha visto el presente recurso de apelación en ambos efectos, interpuesto contra la sentencia número 157 de dos mil seis, de fecha 6 de Abril de 2.006, pronunciada por el lltmo Sr. Magistrado-Juez de lo Penal n° Uno de Orihuela, en Procedimiento Abreviado por delito contra la propiedad intelectual, habiendo actuado como parte apelante la mercantil Microsoft Corporation, representada por la Procuradora D Irene Tormo Moratalla, y defendida por el Letrado D. Oscar Deleito García, recurso al que se adhirió el Ministerio Fiscal, siendo partes apeladas D…………………., representado por el Procurador D. Emigdio Tormo Ródenas, y defendido por el Letrado D. Gregorio Giménez Gómez, y D. ……………………, representado por la Procuradora D Enma Cifuentes Viudes, y defendido por el Letrado D. Carlos Sánchez Almeida, y D. …………………., representado por la Procuradora Dña.lsabel Soriano Romén, y dirigido por el Letrado D. Francisco Franco Clemente.

I.-ANTECEDENTES DE HECHO

PRIMERO: Se mantiene el antecedentes de hechos probados de la sentencia apelada, que se da por reproducido en esta alzada.

SEGUNDO: El FALLO de dicha sentencia recurrida literalmente dice:

“DECIDO:

1. Absolver a ……………………………como autor penalmente responsable de un delito contra la propiedad intelectual, del que venia siendo acusado, con todos los pronunciamientos favorables.

2. Absolver a ……………………………. como autor penalmente responsable de un delito contra la propiedad intelectual, del que venía siendo acusado, con todos los pronunciamientos favorables.

3. Absolver a ………………………………como autor penalmente responsable de un delito contra la propiedad intelectual, del que venía siendo acusado, con todos los pronunciamientos favorables.

4. Declarar de oficio las costas causadas.”.

TERCERO: Contra dicha sentencia, se formalizó ante el Organismo decisor, por la representación legal siendo partes apeladas D……………….., representado por e! Procurador D. Emigdio Tormo Ródenas, y defendido por el Letrado D. Gregorio Gimenez Gomez, y D. ……………………….., representado por la Procuradora Dª Enma Cifuentes Viudes, y defendido por el Letrado D. Carlos Sanchez Almeida, y D. ……………………….., representado por la Procurador, el presente recurso, al que se adhirió el Ministerio Fiscal, que sustancialmente fundó en que los hechos eran constitutivos por parte de los acusados de un delito contra la propiedad intelectual, solicitando se dictara sentencia conforme a sus conclusiones definitivas vertidas en e! acto de juicio oral.

CUARTO: Del escrito de formalización del recurso se dió traslado a las demás partes, solicitando la representación legal de los acusados la desestimación del mismo, y cumplido este trámite, fueron elevados los autos originales con los escritos presentados a este Tribunal de apelación, y, una vez examinados, se señaló para la deliberación y votación de la sentencia el día cinco de febrero de das mil siete.

QUINTO: En la sustanciación de ambas instancias, del presente proceso, se han observado las prescripciones legales procedentes, a excepción del término para dictar sentencia en esta alzada, por razones preferentes de índole penal, y la excesiva carga de trabajo que pesa sobre esta Sala mixta, civil y penal..

VISTO, siendo Ponente el lltmo. Sr. Ex José de Maciaria Ruvira.

II. FUNDAMENTOS DE DERECHO

PRIMERO.- Como ha señalado reiteradamente esta Sala en numerosas resoluciones y sentencias, cuando la cuestión debatida por la vía del recurso do apelación es la valoración de la prueba llevada a cabo por el Juez Penal, en uso de a facultad que le confieren Los artículos 741 y 973 de la Ley de Enjuiciamiento Criminal y sobre la base de la actividad desarrollada en el juicio oral, debe partirse de la singular autoridad de la que goza la apreciación probatoria realizada por el Juez ante el que se ha celebrado el acto solemne del juicio, núcleo del proceso penal y en el que adquieren plena efectividad los principios de inmediación, contradicción y oralidad, a través de los cuales se satisface la exigencia constitucional de que el acusado sea sometido a un proceso público con todas las garantías tal y como quiere el artículo 24.2 de la Constitución Española, pudiendo el Juzgador desde su privilegiada y exclusiva posición, intervenir de modo directo en la actividad probatoria y apreciar personalmente su resultado, así como la forma de expresarse y conducirse los testigos en su narración de los hechos y la razón del conocimiento de éstos, ventajas de las que, en cambio, carece el Tribunal llamado a revisar dicha valoración en segunda instancia.

De ahí que el uso que haya hecho el Juez de su facultad de libre apreciación o apreciación en conciencia de las pruebas practicadas en el juicio, reconocida en el artículo 741 de la Ley de Enjuiciamiento Criminal y plenamente compatible con los derechos de presunción de inocencia y a la tutela judicial efectiva, siempre que tal proceso valorativo se motive o razone adecuadamente en la sentencia (Sentencias del Tribunal Constitucional de fechas 17 de diciembre de 1985, 23 de junio de 1986 i a de mayo de 1987 , 2 de julio de 1990, 4 de diciembre de 1992 y 3 de octubre de 1994, entre otras), únicamente deba ser rectificado, bien cuando en verdad sea ficticio, por no existir el imprescindible soporte probatorio de cargo, vulnerándose entonces el principio de presunción de inocencia, o bien cuando un detenido y ponderado examen de las actuaciones ponga de relieve un manifiesto y claro error del Juzgador “a quo” de tal magnitud y diafanidad que haga necesaria, con criterios objetivos y sin el riesgo de incurrir en discutibles y subjetivas interpretaciones del componente probatorio existente en autos, una modificación de la realidad fáctica establecida en la resolución apelada.

Más concretamente, podemos decir que sólo cabe revisar la apreciación hecha por el Juez de la prueba recibida en el acto del juicio oral en la medida en que aquella no depende sustancialmente de la percepción directa o inmediación que el mismo tuvo con exclusividad y, en consecuencia, el juicio probatorio sólo será contrastable por vía de recurso en lo que concierne a las inducciones realizadas por el Juez “a quo”, de acuerdo con las reglas de la lógica, los principios de la experiencia y de los conocimientos científicos, examinando su razonabilidad y respaldo empírico, pero no en lo relativo a la credibilidad de los testimonios o declaraciones oídos por el Juzgador, teniendo en cuenta si tales inferencias lógicas han sido llevadas a cabo por el órgano iudicial de forma arbitraria, irracional o absurda, es decir, si la valoración de la prueba ha sido hecha mediante un razonamiento que cabe calificar de incongruente o apoyado en fundamentos arbitrarios, como aquellos que aplican criterios contrarios a los preceptos constitucionales (Sentencias del Tribunal Constitucional de fechas 1 de marzo de 1993 y del Tribunal Supremo de fechas 29 de enero de 1990, 26 de julio de 1994 y 7 de febrero de 1998).”

En el presente caso, la Sala carece de la inmediación necesaria para poder efectuar una nueva valoración de las declaraciones, sin que por otro lado proceda revisar la valoración realizada por el Magistrado-Juez a quo sobre la credibilidad que Te merecen dichos testimonios, por impedirlo la jurisprudencia más reciente del Tribunal Constitucional, pues ello vulneraría las exigencias de inmediación y contradicción (Sentencias 167/2002, de 18 de septiembre, 197/2002, 198/2002 y 200/2002, de 28 de octubre, 212/2002, de 11 de noviembre, 230/2002 de 9 de diciembre y 68/2003, de 9 de abril). Por otro lado, las conclusiones alcanzadas por el Magistrado-Juez de primer grado son congruentes y lógicas, y sus razonamientos acordes con el resultado de la prueba, especialmente con la que constituye la prueba de descargo directa e indiciaria debidamente fundamentada en sentencia. El recurso debe ser rechazado.

SEGUNDO.’ Se declaran de oficio las costas de esta alzada a tenor del articulo 123 del Código Penal.

Vistos los preceptos legales citados y demás de pertinente aplicación.

III PARTE DISPOSITIVA

FALLO; Que desestimando el recurso de apelación interpuesto por la representación legal siendo partes apeladas D. …………………….., representado por el Procurador O. Emigdio Tormo Ródenas, y defendido por el Letrado ID. Gregorio Gimenez Gomez, y D. ……………………., representado por la Procuradora ID° Enma Cifuentes Viudes, y defendido por el Letrado D. Carlos Sánchez Almeida, y D…………………………, representado por la Procurador, al que se adhirió el Ministerio Fiscal, debemos confirmar y confirmamos la sentencia apelada, dictada en el presente Procedimiento Abreviado, por el Magistrado-Juez de lo Penal n° Uno de Orihuela, declarando de oficio las costas de esta alzada.

Notifíquese esta sentencia conforme a lo establecido en el art, 248.4 de la Ley Orgánica del Poder Judicial, haciendo constar que contra la misma no cabe recurso alguno. Y devuélvanse los autos originales al Juzgado de procedencia interesándose acuse de recibo, acompañados de certificación literal de la presente resolución a los oportunos efectos de cumplimiento de lo acordado, uniéndose otra al rollo de apelación.

Así, por esta nuestra sentencia, definitivamente juzgando, lo pronunciamos, mandamos y firmamos.

Publicacion; La anterior resolución ha sido leída y publicada en el día de su fecha por el litmo. Sr. Ponente, estando a Sala reunida en audiencia publica. Doy fe.

Ver sentencia dictada en primera instancia

Fuente: Bufet Almeida

Bajo licencia Creative Commons

Operación policial contra piraterí­a de señales de TV

La Policía Nacional ha detenido a 50 personas en la primera operación integral puesta en marcha en Europa contra la piratería audiovisual de señal de televisión, que se ha desarrollado en 15 provincias españolas. La investigación ha abarcado la piratería tecnológica, la venta de descodificadores manipulados y la redistribución ilícita de la señal. Además, han cerrado 14 páginas web, registradas 8 televisiones locales e incautado material informático que servía para piratear y distribuir la señal de televisión de pago.

La operación policial se inició a raíz de denuncias interpuestas por Digital+ y la Entidad de Gestión de Derechos de los Productores Audiovisuales (EGEDA)

Agentes de la Policía Nacional han desarrollado la primera operación integral de Europa contra la piratería audiovisual de señal de televisión. Han sido detenidas 50 personas como presuntos responsables de la comisión de diversos delitos contra la propiedad intelectual y fraude de las telecomunicaciones. De los arrestados, 10 eran administradores de páginas web, 22 distribuidores de descodificadores pirateados, 16 responsables de redes locales de cable y televisiones por ondas, y 2 responsables de comunidades de vecinos que distribuían la señal de manera ilícita.

La operación se ha desarrollado en las provincias de Barcelona, Sevilla, La Coruña, Madrid, Badajoz, Guipúzcoa, Alicante, Ávila, Palma de Mallorca, Huelva, Jaén, Málaga, Granada, Ciudad Real, Murcia y Zaragoza.

En los registros se han intervenido 93 descodificadores pirateados, 22 terminales de Digital+, 105 tarjetas smartcard, 5 CPU´s, 1 ordenador portátil, 57 null-modem cables y diversa documentación acreditativa de la actividad ilícita mantenida. También se ha demostrado la distribución de más de mil descodificadores manipulados. El fraude ocasionado a los legítimos titulares de los derechos asciende a varios millones de euros.

La operación «Jardín» ha sido realizada por la Sección de Delitos contra la Propiedad Intelectual e Industrial de la UDEV Central con la colaboración de las Brigadas y Grupos de Policía Judicial de las localidades afectadas. Es la primera operación de este tipo realizada en Europa por el volumen y la importancia del fraude cometido.

Fuente: ADSLZone

Bajo Licencia Creative Commons

Related Posts Plugin for WordPress, Blogger...


Archivos

Calendario

abril 2024
L M X J V S D
« Abr    
1234567
891011121314
15161718192021
22232425262728
2930