¿Qué es el derecho al olvido?

Hace escasas dos semanas diversos medios publicaban que la histórica condena del Tribunal de Justicia de la Unión Europea impuso a Google cumplía cinco años. Anterior a este acontecimiento no se tenía verdadera consciencia del derecho al olvido, pero es en 2018 con la llegada de la nueva Ley Protección de Datos cuando forma parte de ella en forma de artículo.

EL Tribunal decidió en contra de Google, el cual ha abierto un formulario donde puedes solicitar el borrado de aquellas webs que vayan en contra de alguno de sus derechos fundamentales (intimidad, honor y propia imagen) o ya no tengan la finalidad con la que fueron recogidos. En estos cinco años, Google ha recibido un total de 80.000 solicitudes por parte de usuarios con el fin de borrar direcciones URL que consideran inadecuadas y poder así borrar su huella digital.

Derecho al olvido en delitos informáticos

El derecho al olvido se refiere al derecho de supresión, pero aplicado a los buscadores en internet. Consiste principalmente en el derecho que tiene un usuario a borrar datos personales o contenidos que tengan que ver con el mismo, los cuales se encuentran en el entorno online y sean inadecuados para el mismo pudiendo llegar a perjudicar su imagen.

Según la Agencia Española de Protección de Datos, el “derecho al olvido hace referencia al derecho que tiene un ciudadano a impedir la difusión de información personal a través de Internet cuando su publicación no cumple los requisitos de adecuación y pertinencia previstos en la normativa”

Para hacer desaparecer aquellos datos que son inadecuados u obsoletos, hay que ser titular de los mismos y se deberá contactar en primer lugar con el buscador que albergue nuestros datos (Google, Yahoo o Bing). Si la entidad no responde, lo recomendable sería poner una reclamación en la Agencia Española de Protección de Datos.

Derecho al olvido

Artículo 17 del RGPD es el que regula el derecho al olvido.

“El interesado tendrá derecho a obtener sin dilación indebida del responsable del tratamiento la supresión de los datos personales que le conciernan, el cual estará obligado a suprimir sin dilación indebida los datos personales cuando concurra alguna de las circunstancias siguientes:

a) los datos personales ya no sean necesarios en relación con los fines para los que fueron recogidos o tratados de otro modo;

b) el interesado retire el consentimiento en que se basa el tratamiento de conformidad con el artículo 6, apartado 1, letra a), o el artículo 9, apartado 2, letra a), y este no se base en otro fundamento jurídico;

c) el interesado se oponga al tratamiento con arreglo al artículo 21, apartado 1, y no prevalezcan otros motivos legítimos para el tratamiento, o el interesado se oponga al tratamiento con arreglo al artículo 21, apartado 2;

d) los datos personales hayan sido tratados ilícitamente;

e) los datos personales deban suprimirse para el cumplimiento de una obligación legal establecida en el Derecho de la Unión o de los Estados miembros que se aplique al responsable del tratamiento;

f) los datos personales se hayan obtenido en relación con la oferta de servicios de la sociedad de la información mencionados en el artículo 8, apartado 1.”

Si necesitas más ayuda acerca de la Ley de Protección de Datos y otras normativas estamos a tu disposición, no dudes en contactar con Abogados Gómez Rodríguez.

¿Qué contraseñas son fácilmente hackeadas?

Recientemente se ha hablado en los medios sobre la problemática de tener una contraseña poco elaborada y la cantidad de problemas que puede generar el hackeo de la cuenta y la inminente captación de la contraseña.

La creación de contraseña es uno de los elementos fundamentales para crear una cuenta en cualquier servicio. La mayor parte de las personas pone una contraseña fácil para poder recordarla fácilmente, o bien la que viene usando frecuentemente en el resto de cuentas donde está dado de alta el usuario.

La seguridad de las contraseñas es muy importante.

Cada día miles de usuarios sufren brechas de seguridad debido a las débiles contraseñas que figuran en sus cuentas. Lo más habitual es establecer como contraseña su propio nombre, nombre de una celebridad o autoridad. Realizando un estudio se ha verificado las contraseñas más utilizadas en el mundo y las personas que en la actualidad las utiliza y están poniendo en peligro su seguridad en internet.

  1. 123456 – 23,2 millones de personas en el mundo
  2. 123456789 – 7,7 millones de personas en el mundo
  3. Qwerty – 3,8 millones de personas en el mundo
  4. Password – 3,6 millones de personas en el mundo
  5. 1111111 – 3,1 millones de personas en el mundo.

En la mayoría de los casos, los delincuentes informáticos captan y se hacen con las contraseñas de los usuarios mediante el engaño. Hacerse pasar por la autoridad u otra organización con mayores derechos como proveedores de servicios en Internet, es uno de los métodos de engaño cada vez más frecuente.

Cuando tratamos la captación de contraseñas, nos referimos a la apropiación no autorizada de datos de acceso a cualquier cuenta y al uso de la misma para beneficiarse o conseguir algo con ánimo de lucro. El robo de las contraseñas de acceso a una red social o de una cuenta de correo electrónico también se encuadran dentro del delito. Este es regulado por el artículo 197 del Código Penal, de descubrimiento y revelación de secretos:

Artículo 197

1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

La conducta típica del artículo 197.1 se consuma con el mero apoderamiento (visual/intelectual), sin necesidad de que se produzca el efectivo descubrimiento de los secretos o vulneración de la intimidad.

Ante las nuevas posibilidades de captación de contraseñas por parte de los delincuentes informáticos, es importante contar con un equipo profesional preparado para estas situaciones. Si crees que has sufrido actualmente algún ataque en alguna de tus cuentas activas, no dudes en ponerte en contacto con nosotros. Nuestro abogado especialista en internet estará encantado de hablar contigo y proporcionarte la atención personalizada que necesitas para resolver tu caso.

¿En qué consiste la estafa nigeriana?

Las estafas por internet no son algo nuevo, sino que ahora en la actualidad con las nuevas aplicaciones de compra y venta estas transacciones se han vuelto cada vez más comunes. Las estafas han ido mutando, siendo cada vez más sofisticadas y desarrolladas. Por tanto, y debido a la evolución de las mismas, son cada vez más peligrosas y menos perceptibles. Uno de los timos que han surgido en la red es la estafa nigeriana, ahora bien, ¿Qué es y por qué ese nombre?

La estafa nigeriana o también conocida como “timo 419” recibe este nombre porque es la estafa más utilizada en el país en cuestión, Nigeria. El método de contacto principalmente es el correo electrónico. En esencia, este timo consiste en agradar a la víctima y ganarse su confianza con la finalidad de que les proporcione datos valiosos con los que poder adquirir grandes beneficios.

Si lo trasladamos a un ejemplo, el estafador contacta al usuario acerca de un producto (normalmente suelen ser artículos caros como coches) que el anterior vende en Internet. El timador nos comunica que no se encuentra en el país, pero se compromete a pagarlo. Nos informa de que el banco le pide una comisión internacional, donde el abonaría la mitad y la otra mitad la debe abonar el vendedor (alrededor de unos 500 euros), esta cifra será mucho inferior a lo que espera recibir. Con el paso de los días se da cuenta de que la transferencia no llega habiendo ya abonado el importe. Ahora el estafador tiene el pago en su cuenta, los datos del producto y los datos del usuario, los cuales serán usados para una nueva estafa nigeriana desde el lado de vendedor.

Muchas veces con  este tipo de problemas, no sabemos a qué acogernos para defendernos. Pues bien,  El artículo del código penal que recoge esta modalidadde estafas y timos en Nigeria es el 419 ¿Casualidad? No lo es. El delito de estafa en nuestro código penal se encuentra en el artículo 248 y siguientes.

Artículo 248

1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.

2. También se consideran reos de estafa:

a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.

b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo.

c) Los que, utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero.

En este caso, tratando la estafa en la red nos iríamos concretamente al 248.1, el cual castiga a quienes utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición. En los siguientes artículos (desde el 249 al 251 bis) se remarca las diferentes multas y penas de prisión dependiendo de los daños ocasionados.

Si has sufrido este tipo de fraude o semejantes, no dudes en ponerte en contacto con Gómez Rodriguez Abogados. Nuestro abogado experto en delitos informáticos estará encantado de escuchar tu problema, el cual te proporcionará la atención idónea para resolver la situación.

¿Que se puede hacer ante las amenazas en internet?

Las amenazas y otros tipos de violencia verbal, han existido desde siempre. Como todo en la vida a lo largo del tiempo se han ido cambiando las técnicas y los amenazadores encuentran nuevas herramientas para esconderse cuando llevan a cabo este tipo de hechos. No cabe duda de que Internet, se ha presentado como una opción muy viable para estos malhechores, ofreciendo una escapatoria gracias a ala posibilidad de mantener el anonimato.

Las amenazas a través de las redes sociales y otros rincones de internet, a muchos le ha pillado a contrapié y les ha terminado por descolocar. ¿Qué se puede hacer cuando se está siendo amenazado? Por un lado, es difícil defenderse o al menos identificar de donde vienen. Quién domine las redes sabrá como llevar a cabo la acción si ser identificado y poder actuar libremente. Ante estas situaciones de inseguridad e incertidumbre, conviene conocer a que leyes nos podemos acoger y que podemos hacer para protegernos y no sufrir las consecuencias que tienden a abarcar este tipo de amenazas. Lo primero es saber que el Código Penal protege a los afectados por las amenazas en internet, ya que no establece distinción en las penas según el lugar. En resumidas cuentas, no importa donde se reciba la amenaza, se recibirá castigo igual, penada como cualquier tipo de amenaza.

Peligro en redes

El problema tiende a agravarse cuando comentarios intimidatorios se hacen virales. Esto qué significa, pues que la amenaza circula por internet y lo ven una gran cantidad de personas. En este caso, el daño es mayor y la sensación de no saber que hacer o como impedir que se difunda, se acentúa también. Se debe conocer también que el Código Penal recoge este hecho como un delito. Las penas que se aplican sobre estos delitos, dependen de la gravedad de la amenaza.

Por un lado, distinguimos cuando la amenaza es no condicional, es decir, que el malhechor no exige nada cambio de llevar o no llevar a cabo una acción que afecte de mala manera a la víctima. En este caso, el Artículo 169 del Código penal establece castigos desde seis mesas hasta dos años de prisión. Otra salida, es apuntara hacia delito con carga de odio, también recogido por la ley como delito. En esta situación, hay que referirse al artículo 510 del Código Penal, que establece penas de uno a cuatro años, o multas de hasta doce meses. Evidentemente, si se procede a una denuncia y se sale ganando de la misma, lo lógico es que el juez mande inmediatamente borrar el contenido de la web.

Abogados

Una vez más, reconocemos que el mundo de internet tiene una cara sombría, que con todas las novedades que ofrece, puede pillarnos desinformados. Al final, la falta de conocimiento se convierte en inestabilidad e inseguridad. Por ese motivo, es importante estar al día y contar con un equipo profesional preparado para entrarse a los mismos. En Gómez Rodríguez, contamos con una plantilla de abogados especializados en delitos informáticos. Ante cualquier amenaza, contacta con nosotros.

¿Qué es el Phising?

No es nuevo, estamos todos advertidos, la innovación tecnológica y en especial internet pueden ser una gran amenaza para nuestra privacidad. Es cierto que tienen muchas ventajas, que la red nos ha hecho la vida mucho más fácil, dándonos una gran variedad de posibilidades. Sin embargo, hay que saber utilizar estas herramientas de manera correcta, dosificarlas y sobre todo andarse siempre con pies de plomo. Como decíamos, son muchas las cosas positivas, pero hay una cara oscura, en ella encontramos problemas como el Phishing.

El phishing es una de las estrategias más comunes por los estafadores cuando actúan en internet. El objetivo es obtener datos personales de la víctima, como contraseñas, números de cuenta u otros puntos de interés. El método, es simple, el transporte del mensaje fraudulento puede ser un correo normal y corriente o un SMS, e incluso un mensaje de WhatsApp. Dentro del email en cuestión se encontrará un redireccionamiento a una página web falsa. La trampa se encuentra desde el primer momento en el que el hacker se hace pasar por una empresa de pago por internet, por ejemplo, o una institución gubernamental. En el mensaje, lo que se pide es que el usuario actualice su cuenta, opero se trata de una imitación de la web en cuestión. A continuación, si el usuario pica en el anzuelo entonces rellenará un cuestionario con sus datos, facilitándoselos al malhechor para robar su identidad.

Como vemos, no es fácil identificar o saber cuando estamos hablando de un correo falso y por lo tanto es sencillo caer. Por ello, es importante mantenerse alerta y prevenir estas situaciones antes de que puedan ocurrir. Lo primero es andarse con pies de plomo a la hora de contestar formularios en Internet o en las rede sociales, verificar antes que sean de empresas reales y no dar nuestros datos de correo y demás a la ligera. Lo mismo cuando nos lleguen emails que no esperábamos o que nos resulten extraños, es importante tener vigilada la sección de SPAM. En cuanto a las contraseñas, no revelarlas incluso a ser posible ir modificándolas periódicamente, siguiendo unas medidas de seguridad. Puede parecer obvio, pero a veces la clave viene dada en la URL que se adjunta. Si nos fijamos bien, puede que identifiquemos que no se corresponde con la de la empresa por la que se hacen pasar. Por último, tener siempre el navegador actualizado y protegerse con un buen antivirus, el que deberemos actualizar también.

Aunque todos estos detalles nos puedan parecer fáciles y evidentes, nos llegan tantas cosas a nuestros distintos gadgets y no estamos constantemente atentos ni alerta. Al primer síntoma de que nuestros datos personales y nuestra identidad pueden estar siendo usurpados hay que empezar a tomar medidas. Si te ves envuelto en un problema de un robo de identidad, debes saber que puedes actuar de manera legal. En Gómez Rodriguez abogados somos especialistas en delitos informáticos, ante cualquier amenaza ponte en contacto con nosotros y te ayudaremos.

Pornografia infantil en la red

La pornografía infantil en internet cada vez proporciona unas cifras más altas, cada siete minutos se muestra en internet a un menor siendo objeto de abusos sexuales. Existe un organismo, Internet Watch Foundation (IWF) que se dedica a que los contenidos que circulan por toda la red de internet sean los más adecuados posibles. Tan solo en el año pasado cerró mas de 78 mil páginas que ofrecían contenidos relaciones con la pornografía infantil. El fácil acceso a esta red hace que la creación y distribución de este tipo de contenido sea de los más fácil, y llegar a esta ellas puede serlo también en algunas ocasiones. Los delincuentes que se dedican a realizar este tipo de actividades buscan constantemente nuevas tecnologías

En la gran mayoría de casos los protagonistas de estas escenas son menores en los que su edad oscila entre los 11 y los 15 años. La pobreza, la vulnerabilidad y vivir en países en subdesarrollo suelen ser características comunes en las personas que sufren este tipo de malos tratos. A pesar de ello esto también se da en países con una estabilidad económica más estable.  

La forma de actuar de los pedófilos es crear grupos cerrados en diferentes plataformas, redes sociales o en nubes compartidas con el fin de poder visualizar lo que todos quieren. Una de las reglas a las que han de atenerse aquellos que forman parte de foros privados es que si quieres permanecer dentro tienes que aportar imágenes o vídeos.

Las plataformas en streaming están siendo muy utilizadas en los últimos años para ver este tipo de contenidos ya que no quedan grabadas. Se concreta una cita, se produce el abuso y no quedan pruebas de nada a no ser que el pedófilo las grabe.

Según el artículo 10 de la Convención sobre los derechos del niño se ha de promover la cooperación internacional entre las autoridades nacionales e internacionales y las organizaciones no gubernamentales para ayudar a estos niños.

En España este tipo de acontecimientos está penado por la ley. Nos lo encontramos regulado en el Artículo 189, Ley Orgánica 10/1995 de 23 noviembre, del Código Penal. En él se dice que se castigará con la pena de prisión de uno a cinco años todo aquel que utilice a menores de edad o personas con discapacidad para fines exhibicionistas o pornográficos indiferentemente del tipo de material que se haga con él. La misma prisión sería para el que las produzca, venda o distribuya este tipo de imágenes o vídeos.

Estos años de prisión se pueden ver aumentados hasta los 9 años cuando se utilicen menores de dieciséis años, cuando se aprecian actitudes degradante so vejatorias, cuando haya violencia física o sexual, cuando se ponga en peligro la salud de la víctima, si el pedófilo forma parte de una asociación o cuando el que produce la agresión tenga algún vinculado de responsabilidad con el menor.

Si sospechas de algún caso de este tipo no dudes en ponerte en contacto con la Policía o nuestro equipo de abogados especialistas en delitos informaticos para que puedan comenzar una investigación y dar solución a este tipo de casos.

Facebook y la filtración de datos

La tecnología y la informática han supuesto un gran paso en la evolución de la sociedad. Han afectado, sobre todo, al modo en el que nos relacionamos con otras personas. Comenzamos con las cartas y ahora podemos incluso ver la imagen de la otra persona mientras hablamos con ella por teléfono. Con estas nuevas formas de comunicación también llegaron las redes sociales, entre las que actualmente destacan Facebook, Twitter e Instagram. Sin embargo, ya no solo las utilizamos para enviar mensajes, sino que compartimos nuestra vida en ellas. Desde qué canción estamos escuchando, hasta nuestro estado emocional, pasando por fotos de comida o de viajes.

Todo esto puede parecer inofensivo, pero, si lo miramos con lupa, veremos que no es así. Cuando nos creamos una cuenta en alguna de las redes sociales mencionadas anteriormente, se nos pide que aportemos ciertos datos, como nuestro nombre, número de teléfono e incluso la dirección de nuestra casa.  En el caso de Facebook, la cuenta personal que tengamos en dicha red social puede ser utilizada para iniciar sesión en otras páginas web. Uno de esos sitios es la consultora Cambridge Analytica, que se introdujo en la red social en forma de test de personalidad para que los usuarios descubrieran con qué tipo se identifican más. Como esta prueba hay cientos circulando por Internet, pero las intenciones de Cambridge Analytica no eran puras. La empresa inglesa aprovechó su acceso para adquirir de forma ilegal información de 50 millones de usuarios. Entre esos datos personales se encuentran desde el nombre y número de teléfono, hasta publicaciones, fotografías, amistades, mensajes privados, “me gusta” y cualquier otra cosa que hayamos aportado a la compañía.

[elementor-template id=”947″]

Para que todos esos datos no sean utilizados con fines malignos, existe la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, cuyo objeto es garantizar los derechos digitales de la ciudadanía, tal como explica el artículo 18.4 de la Constitución Española: “La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. Facebook está obligada a cumplir dicha ley, y de acuerdo con sus políticas, los datos recopilados solo pueden ser utilizados por la propia compañía. Mark Zuckerberg, fundador y director ejecutivo de la red social, ha admitido que la empresa cometió errores y asume la responsabilidad.

No es la primera vez que Facebook se ve involucrada en la filtración de datos o uso irresponsable, pues en marzo de 2018 ya fue multada, junto a WhatsApp, por utilizar datos sin permiso de los usuarios. La compañía sufrirá otra sanción económica, pero la Comisión Federal del Comercio de Estados Unidos todavía no ha decidido la cuantía exacta.

¿Cree que se ha podido ver afectado por filtración de datos? En Gómez Rodríguez Abogados estamos especializados en delitos informáticos y derecho de las nuevas tecnologias podemos ayudarle. No dude en contactarnos.

Los hackers y el sabotaje informático

Si buscas expertos en delitos informáticos estás en el sitio correcto, el bufete Gómez Rodríguez Abogados son tu mejor opción.

Hoy venimos a hablar sobre el sabotaje informático. Comencemos por definirlo, es un proceso por el cual se realiza una modificación, destrucción, obstrucción o cualquier intervención en un ordenador, móvil o tablet, con el propósito de obtener algún beneficio para uno mismo o para terceros.

¿En qué consisten este tipo de actuaciones?

Actualmente la informática y el control de la misma es algo en lo que cada vez más gente se forma. A pesar de que la formación es para un realizar un buen uso de la misma, a veces, algunas personas optan por trabajar para realizar actos delictivos en la red. Las personas que llevan a cabo esto se llaman hackers. Este tipo de trabajos pueden realizarse para uno mismo o para terceros. Ahora vamos a hablar de los más comunes.

  • Modificaciones: son las actuaciones que realizan los hackers variando características esenciales en temas de interés, por otras que sean de valor para él o para la persona para la que trabaje. Por lo general, este tipo de hecho se realiza en transacciones bancarias grandes, es decir, un delito de falsificación de documentos.
  • Destrucción: son los actos mediante el cual el hacker consigue entrar en un terminal para eliminar de forma permanente aquellos datos que puedan ser de interés para la persona que tiene el control sobre esos datos. Normalmente, esto se lleva a cabo con la intención de hacer cambios en contraseñas y pasar a ser el hacker el que tenga el control.
  • Obstrucción: este tipo de intervenciones son muy comunes cuando los hackers han sido contratados para provocar impedimentos en algún proyecto y los que lo intentan llevar a cabo no consigan el objetivo. Lo más corriente el introducir virus en los terminales en ocasiones, indetectables, para los usuarios, pero si para los buenos informáticos.

[elementor-template id=”947″]

¿Qué dice la ley ante esto?

Este tipo de delitos está regulado en el Código Penal en el artículo 264 de forma muy clara, dice así:

  • El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a tres años.
  • Se impondrá una pena de prisión de dos a cinco años y multa del tanto al décuplo del perjuicio ocasionado, cuando en las conductas descritas concurra alguna de las siguientes circunstancias:
    • Si se comete en el marco de organización criminal.
    • Si se provocan daños de mucha gravedad o se afectan a un alto número de sistemas informáticos.
    • Si perjudica al funcionamiento de servicios públicos.
    • Si afectan de forma grave a la seguridad del Estado, de la Unión Europea o de un Estado Miembro de la Unión Europea.
  • Las penas previstas en los apartados anteriores se impondrán, en sus respectivos casos, en su mitad superior, cuando los hechos se hubieran cometido mediante la utilización ilícita de datos personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero.

Si crees que has sufrido alguno de los ataques mencionado al inicio del artículo o cualquier otro, no dudes en ponerte en contacto con nosotros. Nuestro abogado especialista en internet estará encantado de hablar contigo y proporcionarte la atención personalizada que necesitas para resolver tu caso.

El acoso en internet

Con internet al alcance de la mano y acceso a todo tipo de informaciones, los delitos informáticos cada vez son más comunes.
En nuestro bufete de abogados somos expertos en delitos informáticos y queremos que estés al tanto de cuando se da un caso asi, como se debe actuar y a que se enfrenta la persona que intenta dañarte.
Hoy vamos a hablar sobre el acoso en internet. Siguiendo la definición de la Real Academia Española de la lengua acosar significa perseguir sin darle tregua ni reposo a una persona o apremiar de forma insistente a alguien con molestias o requerimientos.
A pesar de que la sociedad evoluciona la ley del más fuerte siempre impera, por lo que siempre habrá alguien que no cumpla esas características y se vea bajo este acoso.

¿Cómo se da el acoso en internet?

No hay unas directrices claras mediante las cuales se pueda tener un patrón de actuación, pero si hay actitudes comunes de los acosadores. La gran mayoría de acoso se da a través de las redes sociales más conocidas como son WhastApp, Twitter o Instagram. Este tipo de acosos se suele hacer a través de cuentas falsas con la finalidad de no ser reconocidos, pero si se lleva a cabo una investigación siempre se sabe quién ha sido.
Podemos diferenciar entre dos tipos de acosos en las redes sociales: escolar y profesional.

  • Escolar. El acoso comienza en el lugar de estudio. Probablemente allí sea donde más se sufre pero los acosadores no dan ni un minuto de
    descanso a sus víctimas y lo que quieren es que sepan que no se olvidan de ellos, por eso hasta en su tiempo de descanso donde podrían liberarse del acoso se
    ven atacados. La gran mayoría de víctimas no dice nada a sus padres y aprende a vivir con esa situación y en ocasiones puede desencadenar acontecimientos
    terribles para las familias.
  • Profesional. Este tipo de acoso es el que sufre la gente famosa. En ocasiones no se preocupan en exceso porque todo aquel que llega a ser
    referente tiene gente que no está de acuerdo con su trabajo o pensamientos. Pero en ocasiones las amenazas a través de las redes sociales son constantes y
    preocupantes por lo que es necesario hacer constancia del hecho a abogados y policía para que tomen medidas de actuación

[elementor-template id=”947″]

¿Qué dice el Código Penal?

Como todo, este tipo de actitudes están penadas por el Código Penal, por lo que poner una denuncia cuando se dan estas situaciones para que nuestros abogados puedan ofrecerte el mejor servicio y que aquellos que te amenazan paguen por sus delitos, es la mejor opción.
Existen varios artículos que hablan sobre las penas relacionadas con los delitos informáticos:

  • El artículo 169 habla sobre las amenazas directas a una persona, sus familiares o personas íntimamente relacionadas con el, que tengan
    que ver con males como el homicidio, lesiones, aborto, contra la libertad, torturas, etc. Este tipo de actitudes serán castigadas con:
    – Con la pena de prisión de uno a cinco años, si se hubiere hecho la amenaza exigiendo una cantidad o imponiendo cualquier otra condición, aunque no sea
    ilícita, y el culpable hubiere conseguido su propósito. De no conseguirlo, se impondrá la pena de prisión de seis meses a tres años.
    – Con la pena de prisión de seis meses a dos años, cuando la amenaza no haya sido condicional.
  • El artículo 170 habla sobre las amenazas hechas a habitantes de una población, grupo étnico, cultural o religioso, colectivo social, etc,
    cuya finalidad es atemorizar. Esto se castigará con:
    – La pena de prisión de seis meses a dos años, los que con la misma finalidad u gravedad, reclamen públicamente la comisión de acciones violentas por
    parte de organizaciones o grupos terroristas.
  • El artículo 171 es más extenso y habla sobre:
    – Las amenazas que no constituyan un mal serán castigas con penas de prisión entre 3 y 24 meses, estudiadas cada una de forma individual.
    – Las amenazas que estén relacionadas con publicar información sobre la vida privada si no se da una cantidad de dinero será penado con la prisión de dos a
    cuatro años.
    – Aquellos que amenacen de forma leve con armas o isntrumentos peligrosos se verán obligados a cumplir trabajos para la comunidad. Se suma la privación de tener armas de ese tipo durante 3 años e incluso se le podría incapacitar para tener la tutela de sus hijos.

Como veréis el acoso no es un juego por ello hay que ponerlo siempre en manos de profesionales que te ayuden a salir ganador de esta situación. Ninguna persona se merece pasar por esto, por ello contacta con nosotros y estaremos encantados de proporcionarte nuestra ayuda.

Sentencias absolutorias

Nuestro Tribunal Supremo recientemente ha declarado que las sentencias absolutorias son especialmente rígidas, lo cual supone que el acusado dispone de un status especial respecto a las demás partes. Por tanto, la modificación de las sentencias absolutorias se producirán en contadas ocasiones, y en todo caso, cuando los hechos probados se fundamenten en pruebas personales, será necesario oír al acusado en audiencia pública.

Dicha afirmación, viene avalada por los arts. 790.2 in fine en relación con el 792.2 ambos de la LECrim reformados en virtud de la Ley 41/2015, de 5 de octubre, en los cuales, disponen que el tribunal ad quem no podrá condenar tras una sentencia absolutoria o agravar una condenatoria, cuando el recurso esté fundamentado en el error sobre la valoración de la prueba, salvo que se justifique la insuficiencia o la falta de racionalidad en la motivación fáctica, el apartamiento manifiesto de las máximas de experiencia o la omisión de todo razonamiento sobre alguna o algunas de las pruebas practicadas que pudieran tener relevancia o cuya nulidad haya sido improcedentemente declarada.

En relación con las sentencias absolutorias, traemos a colación la Sentencia del Tribunal Supremo (Sala de lo Penal) Núm. 284/2017, de 19 de abril:

en cualquier caso, más aún cuando se trata de una sentencia absolutoria cuya hipotética modificación en vía casacional exige que el relato probatorio resulte intocable. Como dicen la STS 757/2012 de 11 de Octubre , y la 462/13, de 30 de mayo , cuando el Tribunal de instancia haya establecido los hechos probados, tanto objetivos como subjetivos sobre la base, en todo o en parte de pruebas personales, la rectificación de cualquiera de aquellos para construir un nuevo relato fáctico, que de lugar al dictado de una sentencia condenatoria, requiere una audiencia pública en la que sea oído el acusado. Esto supone que las sentencias absolutorias tienen una especial rigidez en relación al pronunciamiento absolutorio. Ello no es más que una manifestación de la especial situación que tiene todo imputado en el proceso al disponer de un status especial y más protegido que el resto de las partes, por ello, cuando en el ejercicio del ius puniendi estatal, se concluye con una sentencia absolutoria, siempre que la decisión esté motivada y quede garantizada la efectividad de la interdicción de la arbitrariedad ex. art. 9-3º de la Constitución, la conversión de tal pronunciamiento absolutorio en otro posterior condenatorio dictado por el Tribunal que vía recurso conozca de la causa, requiere específicos requisitos. No puede olvidarse que el derecho a la doble instancia penal reconocido en los Tratados Internacionales — art. 14-5 del Pacto Internacional de Derechos Civiles y Políticos — solo está prevista con carácter vinculante para las sentencias condenatorias no para las absolutorias, por lo que sería acorde a los Tratados Internacionales un sistema penal que solo admitiera la doble instancia en caso de condena. En tal sentido, SSTS 587/2012 de 10 de Julio y 656/2012 de 19 de Julio. A mayor abundamiento, como señala el Ministerio Fiscal, la recurrente no insta la subsunción de los hechos declarados probados en la norma jurídica, sino que discute aquéllos, sin haber ofrecido -como vimos en el motivo anterior- una redacción alternativa de los mismos que hubiera podido ser aceptada en virtud de una modificación basada en pruebas aptas para demostrar el pretendido error fáctico, que como hemos visto no ha sido admitido.