Espiar el m¨®vil de la pareja: dos a?os y medio de c¨¢rcel
Los jueces castigan con prisi¨®n la apropiaci¨®n de archivos inform¨¢ticos entre c¨®nyuges
¡°El 22 de diciembre de 2014 Antonio J. S. accedi¨® al tel¨¦fono m¨®vil de su pareja, M. P. T., introduciendo la clave y descarg¨® un fichero guardado en el correo electr¨®nico con una fotograf¨ªa de la se?ora M. P. T. [su esposa en aquel momento] con un hombre, as¨ª como varios mensajes de la aplicaci¨®n Line, todo ello sin conocimiento de M.P.T. No ha quedado acreditado que el acusado hiciera difusi¨®n o cesi¨®n de tales mensajes entre terceros. No ha quedado probado que el acusado realizara los actos con intenci¨®n de menoscabar la integridad ps¨ªquica o causar temor a la denunciante. Ha quedado acreditado que la se?ora M. P. T. ha estado 15 d¨ªas de baja temporal sin que haya quedado probado que haya sido a consecuencia de los mismos, ni que haya sufrido un especial sufrimiento o da?o¡±.
Es el relato de hechos probados que Antonio Miralles Amor¨®s, titular del juzgado de lo penal n¨²mero 4 de Girona, para condenar a dos a?os y medio de c¨¢rcel y multa de seis euros diarios durante 19 meses a Antonio J. S. como ¡°autor de un delito de descubrimiento y revelaci¨®n de secretos con el agravante de parentesco¡±. La sentencia, fechada el pasado 28 de junio, castiga el espionaje del m¨®vil de una mujer por parte de su marido para recopilar pruebas de una relaci¨®n extramatrimonial y aportarlas al pleito civil que dirim¨ªa el divorcio entre ambos. Es la primera que conlleva la entrada en prisi¨®n ¡ªsi no prosperan los recursos¡ª de un condenado por apropiarse de archivos inform¨¢ticos de su pareja, y castiga como agravante el parentesco.
El fallo judicial, pendiente de recurso en primera instancia, concluye que "no se trat¨® de un mero fisgoneo o una visi¨®n fugaz o moment¨¢nea del contenido privado, sino que se ha hecho el acusado con el adecuado soporte material de captaci¨®n del contenido¡± para aportarlo a otro juicio de divorcio. El condenado aleg¨® sin ¨¦xito que el terminal era de uso familiar porque su mujer manejaba otro y que las contrase?as estaban guardadas en un archivo compartido en la nube.? Su abogado, Marc Molins, escribe en el recurso presentado ante el mismo juzgado que el derecho a la intimidad requiere al menos de unas ciertas medidas de protecci¨®n que M.P.T. no adopt¨®.
La condena a dos a?os y medio de c¨¢rcel es un severo aviso para quienes est¨¦n vigilando los dispositivos inform¨¢ticos de sus c¨®nyuges. Unos delitos que seg¨²n todos los expertos consultados para este reportaje se multiplican con la proliferaci¨®n de aplicaciones que facilitan el rastreo de perfiles de Internet y redes sociales.
A mediados de julio en Ja¨¦n fue arrestado un joven acusado de instalar un programa esp¨ªa en el m¨®vil de su novia. El atestado policial incorporado al juzgado revela que ese software le permit¨ªa activar a distancia la c¨¢mara y el micr¨®fono para escuchar las conversaciones de su pareja y tenerla permanentemente controlada. El joven, ¡°con un perfil celoso y manipulador¡±, est¨¢ imputado por revelaci¨®n de secretos, un delito que el C¨®digo Penal castiga con entre uno y cuatro a?os de prisi¨®n.
La Unidad de Investigaci¨®n Tecnol¨®gica de la Polic¨ªa Nacional sostiene que no hay registros concretos sobre estos delitos, pero la inspectora Silvia Barrera alerta de que las denuncias est¨¢n aumentando. "Recibimos llamadas de muchas v¨ªctimas, gente que ve cosas raras en su tel¨¦fono ¡ªbater¨ªas que apenas duran o se calientan cuando el m¨®vil no se usa¡ª de personas que se sienten controladas por sus parejas. Lo primero que recomendamos si es en el contexto familiar es intentar solucionarlo en ese ¨¢mbito, antes de denunciar. Si las conductas persisten, se puede recurrir a un perito inform¨¢tico que haga un informe del tel¨¦fono o la tablet. La polic¨ªa no tiene capacidad para analizar millones de m¨®viles, pero con el peritaje podemos iniciar una investigaci¨®n".
A Chema Alonso, uno de los hackers m¨¢s medi¨¢ticos, tras cada aparici¨®n televisiva le llueven las ofertas (muchas remuneradas) para invadir la intimidad de terceros a trav¨¦s de sus tel¨¦fonos y ordenadores. ¡°El n¨²mero de peticiones que recibo es alt¨ªsimo. Cerr¨¦ el Facebook porque me machacaban con mensajes privados. Miles de personas me ped¨ªan de todo: espiar m¨®viles, redes sociales. Una mujer de Madrid me llam¨® hace a?os para que espiase al novio de su hija. Me negu¨¦ y luego me cont¨® que hab¨ªa contratado a un ciberdelincuente extranjero y le hab¨ªa alquilado un piso frente al chico al que quer¨ªa vigilar. Hacerlo es muy f¨¢cil. Por siete u ocho euros al mes uno puede conseguir un virus troyano. El que lo instala es el que comete el delito¡±, asegura este experto en seguridad inform¨¢tica que lleva a?os denunciando estas pr¨¢cticas e incluso ha establecido una clasificaci¨®n con los encargos m¨¢s rocambolescos.?
Daniel Garc¨ªa, 32 a?os, cr0hn en el mundillo hacker, ha recibido ofertas parecidas. Asegura que la despreocupaci¨®n con la que el usuario medio utiliza la tecnolog¨ªa deja socavones en la seguridad por la que puede colarse cualquier experto para copiar correos electr¨®nicos, whatsapps, v¨ªdeos, o incluso geolocalizar al propietario del dispositivo para seguir sus movimientos. ¡°Una aplicaci¨®n de m¨®vil gratuita que hace de linterna te ped¨ªa permiso para acceder a tu ubicaci¨®n, los contactos y la gente acced¨ªa. Era una trampa, pero pasaron meses hasta que se retir¨® de la tienda de Android".
El hacker cr0hn alude a la ingenier¨ªa social de la que algunas personas se valen para obtener contrase?as y c¨®digos de bloqueo de sus allegados, que luego permiten instalar aplicaciones piratas y monitorizar sus tel¨¦fonos.
La polic¨ªa sigue la pista a muchas de estas p¨¢ginas de Internet y aplicaciones, pero en ocasiones los programas que se venden son perfectamente legales, siempre que se usen para manejar a distancia dispositivos propios y no de terceros, explica la agente Barrera, desde la Unidad de Investigaci¨®n Tecnol¨®gica de la polic¨ªa.?
En sus fundamentos de derecho, el juez de Girona cita jurisprudencia del Tribunal Supremo que en una sentencia de 2003 determin¨® que ¡°la invocada dimensi¨®n familiar de la intimidad no autoriza en modo alguno a uno de los c¨®nyuges a violar el derecho fundamental a la intimidad que, como persona, tiene el otro c¨®nyuge ni a vulnerar el secreto de las comunicaciones que, a toda persona otorga el art¨ªculo 18 de la Constituci¨®n, tanto en el ¨¢mbito individual como en el familiar de su existencia. Se trata de derechos b¨¢sicos del ser humano que proscriben la injerencia de quien su titular no desee en el ¨¢mbito de su personal¨ªsima privacidad, que no cabe entender renunciado por el hecho de contraer matrimonio¡±.
En 2007 la Sala Segunda de lo Penal del Tribunal Supremo ratific¨® otra sentencia dictada por la secci¨®n decimos¨¦ptima de la Audiencia Provincial de Madrid en la que conden¨® a otro hombre, Paulino, a seis meses de c¨¢rcel y multa de seis meses por seis euros diarios, tambi¨¦n por revelaci¨®n de secretos. En este caso el condenado monitoriz¨® la actividad inform¨¢tica de su ordenador dom¨¦stico para averiguar por qu¨¦ se hab¨ªan disparado las facturas de Internet en el a?o 2001 que registraban hasta 70 horas de conexi¨®n mensuales. Al comprobar que era su esposa quien estaba entrando a chats de casados infieles y que esta ten¨ªa otra pareja, Paulino admiti¨® al juez haber remitido todos los correos electr¨®nicos interceptados a un detective privado para presentarlos a un juicio civil y ganar ventaja en el pleito por la custodia de su hija. El Supremo respondi¨® al recurso de casaci¨®n del acusado que una cosa es instalar un programa para detectar quien est¨¢ haciendo un uso indebido de un ordenador y otra distinta -ah¨ª radica el delito de revelaci¨®n de secretos- apropiarse de esa documentaci¨®n privada e ¨ªntima. Tambi¨¦n este fallo cita jurisprudencia y recuerda que el propio Tribunal Supremo ya concluy¨® en 2000 que "lo relevante a efectos de la configuraci¨®n del tipo [penal] no es la apertura de la correspondencia, sino el apoderamiento de su contenido sin consentimiento, que es lo que constituye la conducta t¨ªpica sancionada por el legislador".
Miguel Colmenero Men¨¦ndez de Luarca es el magistrado de la Sala Segunda del Tribunal Supremo, que hizo de ponente en esa sentencia. Defiende que el derecho a la intimidad "es uno de los m¨¢s importantes que se reconocen en la Constituci¨®n" y que como tal "su adecuada protecci¨®n justifica una combinaci¨®n con una pena privativa de libertad". Pero puntualiza: "No se puede decir con car¨¢cter general que coger el tel¨¦fono de una persona y mirar el whatsapp conlleve un delito. Debe existir una finalidad. Hay conductas admitidas socialmente de personas que comparten el contenido de sus correos electr¨®nicos que no ingresar¨ªan en la conducta t¨ªpica del delito. Pero eso cambia cuando la finalidad busca descubrir los secretos de otro y s¨ª como consecuencia de ello, la intimidad queda afectada".
El juez del Supremo, la inspectora de polic¨ªa y los dos hackers coinciden en que la protecci¨®n contra estas invasiones en la intimidad pasa por el sentido com¨²n. "En las redes sociales mucha gente banaliza a menudo su intimidad", asegura el magistrado. "No reveles nunca las contrase?as", previene la agente policial. "Si te mandan un correo diciendo que te ha tocado un mill¨®n de euros o un descapotable en un sorteo en el que no has participado, lo inteligente es no abrirlo", recomienda el hacker cr0hn.
Timos en Internet que prometen ¡®hackear¡¯ wasap y Facebook
Basta con teclear el verbo ¡°espiar¡± en Google para que emerjan decenas de anuncios y trucos para monitorizar tel¨¦fonos, ordenadores o tablets. La inmensa mayor¨ªa, seg¨²n la Unidad de Investigaci¨®n Tecnol¨®gica de Polic¨ªa Nacional, son timos que obligan al interesado a seguir una serie de pasos hasta introducir un n¨²mero de tel¨¦fono que, habitualmente, acaba suscrito a n¨²meros de tarificaci¨®n adicional. ¡°Rara vez se denuncian¡±, asegura la inspectora Silvia Barrera, porque. al hacerlo, uno estar¨ªa autoinculp¨¢ndose en un delito."Los servidores", seg¨²n esta agente est¨¢n en otros pa¨ªses porque todo forma parte de un "verdadero negocio".
El experto inform¨¢tico Chema Alonso recopila en un v¨ªdeo de Youtube Hackear Facebook en un minuto con mi chiringuito http://www.elladodelmal.com/2015/08/hackear-facebook-en-1-minuto-con-mi.html las pr¨¢cticas m¨¢s escandalosas. El v¨ªdeo sufre peri¨®dicamente ataques de las mafias que explotan este lucrativo negocio.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.