elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 ... 3996 3997 3998 3999 4000 4001 4002 4003 4004 4005 4006 4007 4008 4009 4010 [4011] 4012 4013 4014 4015 4016 4017 4018 4019 4020 4021 4022 4023 4024 4025 4026 ... 4614
40101  Foros Generales / Noticias / Google da las claves para triunfar en Google+ a políticos,empresas,famosos y.... en: 19 Noviembre 2011, 18:15 pm
Google ha creado una página web en la que usuarios de todo tipo pueden consultar guías para conocer cómo realizar una campaña de información en Google+ que sea efectiva. La compañía ha explicado que la información que ofrece está clasificada en tutoriales para empresas, universidades, famosos, organizaciones sin ánimo de lucro y otros tipos, de forma que cada uno pueda encontrar los consejos y casos prácticos que más se adaptan a sus necesidades.

La llegada de las páginas a Google+ ha supuesto un cambio radical en la red social de Google, que ha visto como sus contenidos se completaban con la llegada de este tipo de usuarios. Páginas de empresas, medios, organizaciones y de todo tipo han comenzado a inundar la red social desde el anuncio. Google está encantada con el éxito que ha supuesto su iniciativa, y ahora quiere que los nuevos agentes de su red social también lo estén.

Para que las compañías, organizaciones y famosos, entre otros, vean utilidad a estar en Google+, la compañía ha presentado un espacio en el que informa de las posibilidades de su red social a este tipo de usuarios. La compañía ha explicado sus intenciones en su blog oficial.

"A medida que Google+ sigue creciento, estamos viendo más y más comunidades que se desarrollan en la plataforma. Queremos ayudar a las organizaciones, políticos, artistas, famosos, atletas, medios de comunicación y a organizaciones sin ánimo de lucro a usar Google+ para que puedan compartir sus contenidos con el resto de usuarios", han explicado.

Para ello, la compañía ha desarrollado un sitio web en el que hay una serie de tutoriales personalizados para los distintos grupos donde aparece información sobre cómo mejorar el uso de Google+.

"En este sitio, se puede descubrir cómo hacer que su organización comience en Google + y aprender de otros grupos similares que ya están utilizando la plataforma", ha explicado Google. La compañía ha asegurado que en las guías se pueden ver casos e ideas de organizaciones o individuos de los distintos perfiles que han utilizado el servicio de forma eficiente.

"Hay miles de comunidades vibrantes en Google +. Esperamos que estas guías nueva ayudaren a los usuarios y a sus organizaciones a estar conectadas", ha explicado Google en su blog.

FUENTE :http://www.iblnews.com/story/65771
40102  Foros Generales / Noticias / Wireshark 1.6.4: examina con todo detalle protocolos de red y paquetes TCP/IP... en: 19 Noviembre 2011, 18:09 pm
Wireshark 1.6.4 final es la nueva versión estable de este programa gratuito analizador (sniffer) de protocolos anteriormente conocido como Ethereal, que ya se encuentra lista para descargar. En esta nueva versión del programa se solucionan añaden varias correcciones. Con Wireshark podremos inspeccionar con detalle todos los paquetes recibidos y enviados haciendo de sniffer, lo cual es especialmente útil en auditorías de seguridad de redes. Este sniffer de redes y paquetes gratuito está disponible para los sistemas operativos Windows (32 bits y 64 bits), Linux, Mac OS X, Solaris, FreeBSD, NetBSD.

Una funcionalidad muy interesante y útil de Wireshark es que permite filtrar por el protocolo que estemos interesados analizar, haciendo más fácil y refinada la búsqueda en los paquetes capturados.

Además, Wireshark permite descifrar protocolos como IPsec, ISAKMP, Kerberos, SNMP v3, SSL/TLS, WEP, WPA/WPA2. También podremos exportar la captura de datos a ficheros XML, PostScript, CSV, o ficheros de texto plano.

Wireshark 1.6.4 es una versión de mantenimiento en la que se corrigen varios errores encontrados en versiones anteriores, tal y como se indica en las notas de la versión del programa.

Podemos bajar Wireshark en su versión estable más reciente desde su página web oficial, donde podremos elegir nuestro sistema operativo e incluso descargar Wireshark portable:

–> Descarga Wireshark

Además, si tenemos alguna duda acerca de cómo utilizar Wireshark, podemos visitar la página de ayuda de Wireshark, donde podremos encontrar guías de uso en varios formatos e incluso videotutoriales:

+ Página de ayuda de Wireshark

FUENTE :http://www.softzone.es/2011/11/19/wireshark-1-6-4-examina-con-todo-detalle-protocolos-de-red-y-paquetes-tcpip-capturados/
40103  Foros Generales / Noticias / Washington investiga un 'ciberataque' al sistema de distribución de agua en .... en: 19 Noviembre 2011, 15:08 pm
Investigadores federales de EEUU trabajan sobre un informe que afirma que 'ciberintrusos' lograron desactivar una bomba de un servicio de distribución de agua la pasada semana en el estado de Illinois.

De confirmarse podría suponer el primer 'ciberataque' procedente del extranjero contra una infraestructura industrial.

El incidente tuvo lugar el 8 de noviembre, según describe el informe del Centro deb Terrorismo e Inteligencia de Illinois que cita Joe Weiss, destacado experto en la protección de infraestructuras frente a posibles ataques cibernéticos.

Los atacantes obtuvieron acceso a la red interna de un servicio público de agua en una comunidad rural del oeste la capital del estado, Springfield, con unas claves robadas de una empresa que desarrolla 'software' utilizado a los sistemas de control industrial, afirma Weiss, que no explica el motivo de los atacantes.

Según el propio Weiss, ese mismo grupo podría haber atacado otros objetivos industriales o de infraestructura, o bien podría estar planeando volver a utilizar claves de acceso robadas de la misma compañía de desarrollo de 'software'.

El Departamento de Seguridad Nacional y la Oficina Federal de Investigación están trabajando sobre el asunto, según el portavoz del primero, Peter Boogaard, quien puntualiza que "en estos momentos no hay datos creíbles o corroborables que indiquen un riesgo para la integridad de infraestructuras críticas o que exista una amenaza para la seguridad pública".

La seguridad de SCADA
Grupos de expertos en seguridad cibernética aseguran que el presunto ataque pone de manifiesto el riesgo real de que los atacantes pueden entrar en lo que se conoce como Control de Supervisión y Adquisición de Datos (Supervisory Control and Data Acquisition, o SCADA). Se trata de sistemas altamente especializados que controlar infraestructuras críticas, desde instalaciones de tratamiento del agua hasta plantas de productos químicos y reactores nucleares, pasando por gasoductos, presas y control de líneas ferroviarias.

El asunto de la seguridad de los sistemas SCADA frente a los ataques cibernéticos saltó dramáticamente a los titulares internacionales después de que el misterioso virus Stuxnet consiguió afectar a una centrífuga de enriquecimiento de uranio en unas instalaciones nucleares en Irán. Muchos expertos dicen que fue un importante revés para el arma nuclear de Irán y se ha llegado a atribuir dicho ataque a Estados Unidos e Israel.

No obstante ya en 2007, los investigadores del Laboratorio Nacional del Gobierno en Idaho identificaron una vulnerabilidad en la red eléctrica y demostraron la magnitud del daño que un 'ciberataque' podría infligir a un generador diesel de gran tamaño generador.

Lani Kass, uno de los principales asesores del Estado Mayor de EEUU y retirado desde el pasado mes de septiembre, afirma que los estados del país tendrían que contemplar seriamente la posibilidad de un 'ciberataque' a gran escala.

"La hipótesis con la que se trabaja es que siempre que se trata de sólo un incidente o una coincidencia. Y si todos los incidente son vistos de manera aislada, es difícil -si no imposible- discernir un patrón o establecer conexiones", comenta Kass.

"La falta conexiones nos condujo a la sorpresa del 11-S", añade Kass, al describir los ataques terroristas a EEUU de 2001 como uno de los principales ejemplos en el que las autoridades despreciaron varios indicadores de un desastre inminente y lo sufrieron desprevenidos.

Por su parte, el representante demócrata de Rhode Island Jim Lanvevin asegura que el informe del ataque pone de relieve la necesidad de aprobar una ley para mejorar la seguridad cibernética de las infraestructuras críticas de EEUU.

"El riesgo es demasiado alto y nuestros ciudadanos serán los que sufrirán las consecuencias de nuestra inacción", aseguró en una declaración.

El ataque en Illinois
Los informes de varios medios de comunicación identificaron varios lugares objetivo del ataque, como la ciudad de Springfield, aunque las autoridades afirmaron que esas informaciones no eran exactas.

Don Craven, abogado y administrador fiduciario de Curran-Gardner Township Public Water District , afirmó este viernes que habían sido avisados de que "algo había pasado" en la pequeña instalación de agua, aunque reconoció que no tenían mucha más información al respecto.

"Sabemos que pudo haber sido un intento -exitoso o no- para introducirse en el sistema ", dijo Craven por teléfono desde su oficina en Springfield, Illinois. "El incidente se ha producido a través de un sistema de 'software' que es utilizado para acceder remotamente a las bombas", dijo, y añadió: "Ahora la bomba está quemada".

El centro atacado sirve a unos 2.200 clientes en una zona rural del Distrito Oeste de Springfield. Craven afirmó no hubo interrupción en el servicio debido a que la instalación opera varias bombas y pozos. El agua proviene de un acuífero subterráneo que depende del río Sangamon.

Craven dijo que no sabía concretamente qué 'software' de dicha instalación había sido afectado, pero mostró su confianza en que los datos de los clientes no se hubieran visto afectados. Asimismo, añadió que estaba desconcertado por desconocer qué razones podían haber llevado a los autores a realizar este 'ciberataque' contra este remoto distrito del estado de Illinois.

Otros ataques
Weiss, que cita el informe sobre el ataque, afirma que no está claro si hay otras redes 'hackeadas' como resultado de de la vunlnerabilidad explotada del 'software' de control.

Además, añade el experto que el fabricante de dicho 'software' mantiene el acceso a estas redes por parte de sus clientes, para que el personal de éstos pueda ayudar a apoyar a los sistemas.

"Una compañía tecnológica y otra de reparación de sistemas revisaron los sistemas afectados y concluyeron que el ataque había provenido de un ordenador situado en Rusia", comenta Weiss.

FUENTE :http://www.elmundo.es/elmundo/2011/11/19/navegante/1321694430.html
40104  Foros Generales / Noticias / Comparativa ADSL : Conoce las últimas ofertas de banda ancha en: 19 Noviembre 2011, 15:04 pm
¿Cuál es la oferta de ADSL más atractiva? Acabamos de actualizar nuestra comparativa para que puedas ver de forma rápida y sencilla todas las modalidades y promociones que estarán vigentes la próxima campaña de Navidad.

Movistar ha sido la operadora más agresiva en los últimos meses y eso está provocando que el resto de competidores tenga que sacar sus mejores cartas para seguir creciendo. En los últimos meses, Jazztel ha sido la compañía que más ha aumentado su cartera de clientes, de hecho superó el millón de clientes el pasado mes de septiembre firmando su mejor trimestre en la historia.

Para la campaña navideña no se esperan grandes novedades, los operadores de cable mantienen su estrategia de imagen mostrando las bondades de la fibra óptica frente al ADSL, mientras que las compañías que viven del cobre apuestan por cuotas reducidas durante los primeros meses.

Banda ancha, voz y móvil

En los próximos meses las ofertas convergentes serán las grandes protagonistas, de hecho Movistar ha sido la última compañía en lanzar una oferta de banda ancha agresiva. ADSL hasta 10 megas desde 19,90 euros al mes para sus clientes de móvil. Orange también ofrece descuentos importantes con su promoción Combina y Ahorra, mientras que Vodafone descuenta 15 euros al mes a sus clientes móviles. Jazztel es la única que de momento no comercializa planes que integren móvil, voz y datos, pero la tendencia es que en el futuro las ofertas sean convergentes.

 ¿Qué operador crees que ofrece la mejor oferta en este momento?

-Ver Comparativa ADSL y cable con todas las ofertas

FUENTE :http://www.adslzone.net/article7335-comparativa-adsl---conoce-las-ultimas-ofertas-de-banda-ancha.html
40105  Foros Generales / Noticias / Google X, el laboratorio secreto de Google en: 19 Noviembre 2011, 13:59 pm


El New York Times, uno de los diarios por excelencia de Estados Unidos, publicaba hace unos días un artículo sobre un supuesto laboratorio secreto de Google donde se están fraguando algunas de las ideas más extremas que podamos imaginar.

Según el periódico, Sergey Brin, uno de los fundadores de Google, estaría profundamente involucrado en lo que denomina “Google X”, un laboratorio clandestino que nadie sabe dónde está, y si lo sabe no contesta. Jill Hazelbaker, portavoz de Google, que se negó a comentar la posible existencia del laboratorio, dedicó una frase al respecto que deja abierta todas las posibilidades:

Citar
Invertir en proyectos especulativos era una parte importante del ADN de Google
Supuestamente también, Larry Page, otro fundador de Google, habría estado trabajando en “Google X” antes de convertirse en Director Ejecutivo en abril y se habría encargado de reunir parte del equipo integrante del laboratorio clandestino.

En “Google X” se estarían desarrollando ideas que se encuentran en una etapa meramente conceptual. Algunas pueden parecer extravagantes, como la construcción de un ascensor espacial o robots del estilo de los vistos en la película protagonizada por Will Smith, I robot.

En Google, que utilizan técnicas de inteligencia artificial y aprendizaje en su algoritmo de búsqueda automático, algunos proyectos podrían tener cabida por disparatados que parezcan. Si la noticia es cierta tampoco nos debe extrañar, las empresas que barajan tecnologías punta suelen guardar con recelo sus proyectos. Google tiene recursos e información para acometer lo que quiera.

Gracias pablos2005 por la pista.

Vía | The New York Times
Imagen | Robert Scoble

FUENTE :http://www.genbeta.com/actualidad/google-x-el-laboratorio-secreto-de-google
40106  Foros Generales / Noticias / Advanced SystemCare Free 5.0.0: Nuevamente disponible la suite de optimización.. en: 19 Noviembre 2011, 13:56 pm
Advanced SystemCare Free, es un programa gratuito de la mano de IObit, que nos ayuda a mantener nuestro sistema afinado y trabajando con mayor rendimiento. Esta completa suite que tiene una versión gratuita, trae consigo herramientas para la limpieza del sistema, optimización, reparación, seguridad, etc. Además de todas estas utilidades, el programa también incluye una herramienta con un click, siendo capaz de escanear y reparar problemas e incluso lleva un limpiador de historial de navegación. Ya podemos descargar Advanced SystemCare Free 5.0.0 desde su web oficial.

Nuevamente de la mano de IObit, nos llega la nueva versión de una de las suite de optimización más populares y completas que existen actualmente: Advanced SystemCare Free 5.0.0.

Advanced SystemCare Free, está disponible para los sistemas operativos Windows 2000, XP, Windows Vista y Windows 7, en sus versiones de 32 como en las de 64 bits.

Advanced SystemCare Free (anteriormente conocida por el nombre de Windows Care Personal), lleva también incluida en el programa su herramienta de mantenimiento con un click, que escaneará el sistema y nos ayudará a proteger, reparar, limpiar y optimizar nuesto ordenador. El programa es realmente muy sencillo de utilizar e incluye herramientas de gran alcance para ajustar nuestro PC. Este software (suite de optimización del PC) disponible en el idioma español, ha mejorado muchísimo en el consumo de recursos en comparación con sus anteriores versiones, además su ejecutable apenas pesa 28,51 MB.

En Advanced SystemCare Free 5.0.0, se incluye la nueva función ActiveBoost de optimización en tiempo real, además de mejoras en la interfaz de usuario y una nueva tecnología de Cloud para mantener las bases de datos del programa al día siempre, ya que se conecta con el servidor del programa para ello y así podamos beneficiarnos de las últimas definiciones y configuraciones del programa para nuestro PC. También en ésta versión se incluye una nueva versión del módulo (incluido en la versión anterior), TurboBoost para una mejor y mayor experiencia en el modo de juego y de trabajo, ajustando la configuración deseada de cada modo desde la pantalla principal del programa para lograr una mayor estabilidad en nuestro sistema.

En la siguiente captura, podemos ver la nueva interfaz y sus cambios:



Podemos obervar todos los cambios y novedades que nos trae Advanced SystemCare Free 5.0.0 en su web principal

También existe una versión del programa comercial o PRO, que se encuentra a la venta por el precio de 19,95 $, las diferencias entre los programas es que las funciones avanzadas sólo están disponibles en la versión de pago o PRO.

Podemos descargar Advanced SystemCare Free 5.0.0, desde el siguiente enlace a su web principal:

-> Descargar Advanced SystemCare Free 5.0.0

FUENTE :http://www.softzone.es/2011/11/19/advanced-systemcare-free-5-0-0-nuevamente-disponible-la-suite-de-optimizacion-y-mantenimiento-del-sistema/
40107  Foros Generales / Noticias / Desura disponible para descarga en: 19 Noviembre 2011, 13:53 pm
Desura es una plataforma mediante la que todo aficionado a los videojuegos tendrá acceso a una cada vez más extensa lista de títulos, tanto libres como privativos. El cliente para esta plataforma ha abandonado la fase de beta cerrada y ya está disponible para plataformas GNU/Linux y Windows. Si quieres buscar juegos para tu SO GNU/Linux y probarlos tras un par de clics, Desura te puede ayudar…

Listado de juegos disponibles (la lista se va ampliando continuamente):

Achron
Project Black Sun
Monster RPG 2
Cave Story
Thunder Fleets
Blue Libra
Little Space Duo
Cardinal Quest
Dwarf Fortress
SickBrick
Dungeons of Dredmor
Scoregasm
Trauma
Frozen Synapse
Neverball
World of Padman
Oil Rush
SpaceChem
ioUrbanTerror
Blocks That Matter
Air Forte
Amnesia: The Dark Descent
Incognito Episode 3
Family Farm
Hacker Evolution: Untold
Incognito Episode 2
Puzzle Moppet
Hacker Evolution Duality
Conquest: Divide and Conquer
BOH
A.Typical RPG
Incognito Episode 1
PlaneShift
Smokin’ Guns
Project Zomboid
Red Eclipse
M.A.R.S. – A Ridiculous Shooter
Warsow
Alien Arena
Survivors of Ragnarök
King Arthur’s Gold
UFO: Alien Invasion
Zero Ballistics
Vertigo
TripleA
Steel Storm: Burning Retribution
Crayon Physics Deluxe
World of Goo
VVVVVV
Trine
Shadowgrounds
Shadowgrounds Survivor
Penumbra: Overture
Samorost 2
Revenge of the Titans
Osmos
Machinarium
Lugaru: The Rabbit’s Foot
Hammerfight
Cogs
Braid
Atom Zombie Smasher
And Yet It Moves
Xonotic
Homesite: desura.com.

FUENTE :http://www.linuxzone.es/2011/11/19/desura-disponible-para-descarga/
40108  Foros Generales / Noticias / Un tuitero homófobo incendia la red en: 19 Noviembre 2011, 02:54 am
Un comentario de un joven peruano sobre los matrimonios homosexuales desata una ciber-cruzada en todo el planeta

Poco se imaginaba el joven peruano llamado Luis Andrés Cuenca (@amantedecristo) que un comentario suyo en Twitter iba a encender la ira de miles de internautas. Lo publicaba la noche del miércoles y decía lo siguiente: "En España los homosexuales y las asquerosas lesbianas se pueden casar. Cristo llora cuando eso pasa. Destruye a las familias cristianas".

A las pocas horas, el mensaje corría como la pólvora y el hashtag #preguntaleaamantedecristo desbancaba a los ya habituales sobre política que centraban el debate en la red. Lejos de deponer su actitud claramente ofensiva para los colectivos homosexuales, Luis Andrés continuó asegurando que "gays y lesbianas son destructivos, leprosos y merecen la muerte" o que "Cristo mandó el sida para acabar con los homosexuales".

En su propia biografía el joven explica que es natural de Perú pero que se trasladó a vivir a México hace un tiempo porque destinaron allí a su padre. Se considera un "chico fresa" (que se arregla y va siempre bien vestido) y tiene una cruzada particular para tratar de 'convertir' a los homosexuales a través de la palabra de Dios.

Preguntas con respuesta

La polémica está alcanzando tal magnitud que en menos de un día mas de 10.000 personas ha seguido la cuenta del joven peruano para, en la mayoría de los casos, rebatir sus afirmaciones no siempre de forma educada. A primera hora de esta mañana decenas de miles de preguntas inundaban Twitter y algunas de ellas eran respondidas por Luis Andrés.

En todos los casos afirmaba que España era un país "tomado por el diablo donde se practica sexo en la calle como perros", decía que las mujeres no deben de llevar faldas por encima de los tobillos "si no quieren arder en el infierno" o que los casos de abusos a menores en el seno de la Iglesia se deben a que "los chicos se lo han buscado".

Trending topic en Twitter

#preguntaleaamantedecristo también ha dado para la mofa de miles de internautas que le plantaban al joven cuestiones tan dispares como si prefería a Messi o a Ronaldo a lo que contestó "Cristiano es un homosexual asqueroso". Otra persona le preguntaba si les gustaba el juego Angry Birds a lo que se limitó a responder que "no hablo inglés".

Segundo intento

Esta es la segunda vez en que @amantedecristo abre un perfil en Twitter. Lo inauguró el pasado 9 de octubre después de tener que cerrar una cuenta anterior (@diositoesmipastor) porque "no me dejaban en paz". En ambas denota una ferviente devoción hacia ciertos pasajes bíblicos, recomienda organizaciones para 'curar' la homosexualidad y admite su predilección por artistas tan dispares como Thalía o Justin Bieber.

FUENTE :http://www.lavanguardia.com/internet/20111118/54238282794/tuitero-homofobo-incendia-twitter-red-social.html
40109  Foros Generales / Noticias / Apple y Amazon quieren poner 'airbags' en sus móviles en: 19 Noviembre 2011, 02:51 am
Las compañías tienen presentadas patentes similares.- Amazon podría lanzar su teléfono en 2012

Que Amazon quiere proteger sus móviles con un sistema similar al airbag de los coches ya se conocía. Ahora, ha trascendido que Apple persigue obtener una patente similar para los suyos. Y ambas compañías tienen motivos para hacerlo. Un cliente de Apple presentó en enero una demanda en la que acusa a la compañía de engañar sobre la resistencia del iPhone 4. Por su parte, Amazon, prepara el lanzamiento de su primer teléfono de bajo coste, según informaciones no confirmadas por la empresa.

En el caso de Apple, el sistema de protección iría instalado entre la pantalla y el cuerpo del teléfono y cuando el acelerómetro detectara la caída se dispararían los amortiguadores del sistema.

La idea se asemeja a la ya presentada por Amazon que también incluye un método para reorientar la posición del dispositivo durante la caída para ofrecer en la misma sus componentes más resistentes. Los mismos inyectores de gas que inflarían los amortiguadores servirían para cambiar la orientación del móvil durante la caída.

Esta preocupación por la seguridad de los móviles ha crecido a medida que se proponen modelos más finos que tienen la ventaja de ser más ligeros y manejables pero, al mismo tiempo, resultan más frágiles.

El interés de Amazon por este sistema no estaría únicamente orientado a los lectores electrónicos. Distintos medios informan, gracias a filtraciones de los suministradores asiáticos, que Amazon estaría preparando el lanzamiento para el próximo año de un teléfono móvil de bajo coste. Estaría equipado con un microprocesador de Texas Instrument y llevaría la versión de Amazon del sistema operativo Android. El precio de venta estaría entre los 150 y 170 dólares, presumiblemente por debajo de su coste de fabricación porque el modelo de negocio de Amazon no estaría en la venta del aparatos si no en ofrecer una nueva plataforma para la comercialización de sus contenidos.

FUENTE :http://www.elpais.com/articulo/tecnologia/Apple/Amazon/quieren/poner/airbags/moviles/elpeputec/20111118elpeputec_1/Tes
40110  Foros Generales / Noticias / El TC incluye los datos almacenados en un ordenador en el derecho a la intimidad en: 18 Noviembre 2011, 21:59 pm
El Tribunal Constitucional ha establecido, en la primera sentencia que dicta sobre el derecho a la intimidad relacionado con las nuevas tecnologías, que los datos se almacenan en un ordenador, así como los revelados en redes sociales, descarga de archivos en Internet y compras vía Internet, forman parte del ámbito personal que debe ser "constitucionalmente protegido".

Así se señala en una sentencia notificada este viernes en la que la Sala Segunda de Tribunal de garantías deniega, no obstante, el amparo solicitado por un condenado por posesión de material pedófilo en su ordenador personal. En este caso, el alto tribunal considera que la gravedad del delito investigado por la policía prevalece sobre el hecho de que se analizara el portátil sin orden judicial.

Sobre el fondo del asunto, el Tribunal Constitucional considera que si no existe duda alguna de que los datos personales relativos a una persona individualmente considerados están dentro del ámbito de la intimidad "constitucionalmente protegido", tampoco puede existir esta duda respecto al "cúmulo de información que se almacena por su titular en su ordenador personal".

Para los magistrados Eugeni Gay, Ramón Rodríguez Arribas, Francisco Hernando Santiago, Elisa Pérez Vela y Luis Ignacio Ortega, cuando una persona viaja por Internet, participa en foros de conversaciones o redes sociales, descarga archivos o realiza operaciones de comercio electrónico está revelando datos acerca de su personalidad que pueden "afectar al núcleo más profundo de su intimidad".

Estos datos puedan considerarse "livianos" o "irrelevantes" si se consideran aisladamente, ahora bien, si se analizan en su conjunto, "una vez convenientemente entremezclados", no cabe duda que "configuran todos ellos un perfil altamente descriptivo de la personalidad del titular, que es preciso proteger frente a la intromisión de terceros o de los poderes públicos, por cuanto atañen, en definitiva, a la misma peculiaridad o individualidad de la persona".

Garantías frente a los riesgos

De ahí que la sentencia haga hincapié en que "deviene necesario establecer una serie de garantías frente a los riesgos que existen para los derechos y libertades públicas, en particular la intimidad personal, a causa del uso indebido de la información así como de las nuevas tecnologías de la información".

En este caso concreto, el demandante había sido condenado por la Audiencia Provincial de Sevilla en mayo de 2008 a 4 años de cárcel por un delito de corrupción de menores después de que se encontrara en su ordenador personal portátil numerosos ficheros de fotografías y vídeos en los que aparecían menores de edad en actitudes explícitamente sexuales. El Tribunal Supremo confirmó esta sentencia en febrero de 2009.

El descubrimiento de estos archivos se produjo a raíz de que el recurrente llevara su ordenador a una tienda especializada para cambiar la grabadora. Una vez efectuada la reparación y, para comprobar el correcto funcionamiento de las piezas, el empleado de la tienda descubrió los archivos con imágenes pornográficas y puso en conocimiento de los hechos a la Policía que intervino el portátil y examinó su contenido sin solicitar autorización judicial.

Para la mayoría de la Sala, si bien el recurrente de amparo no autorizó de forma expresa al encargado de la tienda acceder al contenido de sus archivos donde se hallaba el material pedófilo, hay que valorar que puso el aparato a su disposición advirtiéndole incluso de que no tenía ninguna contraseña para su acceso. Por tanto, según los magistrados, el encargado no se extralimitó del mandato recibido "estando amparado su proceder, que ha llevado el descubrimiento del material ilícito, por la propia autorización expresa del demandante".

En cuanto a la actuación policial, consideran que estaba justificada porque "perseguía un fin legítimo", la investigación de un delito grave como es la pornografía infantil.

La magistrada Elisa Pérez Vela discrepa de esta última argumentación en un voto particular al no entender "por qué, estando el ordenador físicamente en poder de la Policía, las diligencias de investigación no podían esperar a que su realización contara con la autorización judicial" pertinente.

FUENTE :http://www.20minutos.es/noticia/1224401/0/tribunal-constitucional/intimidad/ordenador/

Relacionado : https://foro.elhacker.net/noticias/el_constitucional_avala_el_registro_del_ordenador_de_un_pedofilo_sin_orden-t345077.0.html;msg1685606;topicseen#msg1685606
Páginas: 1 ... 3996 3997 3998 3999 4000 4001 4002 4003 4004 4005 4006 4007 4008 4009 4010 [4011] 4012 4013 4014 4015 4016 4017 4018 4019 4020 4021 4022 4023 4024 4025 4026 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines