Ojalá sea así, David, con estos temas de mujeres contra hombres uno ya no sabe qué pensar, por lo visto todo dependerá de lo que el ministerio fiscal entienda o la buena o mala leche que tenga, ya que hay casos que por fotos condenan y otros no, ya nos contará quien inició el hilo qué pasó al final, S2.
el publicar una foto no creo que sea delito de revelacion de secretos, el tema esta como se ha conseguido esa foto y que medios se ha utilizasdo, pero esta forera dice que le hicieron la foto en la playa y la colgaron en la red, por lo tanto no se han aporedado de nada, se hizo la foto en un lugar publico.
la cosa seria diferente si esa foto se ha conseguido entrando o hackeando su cuenta de correo o red social, u otro sistema, ahi se entraria el articulo 197, porque se ha accedido a un sistema privado y personal.
Ojalá sea como dices David, pero el 197 creo que lo deja bastante claro:
Artículo 197.
1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido "o de la imagen", o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
Si una persona hace pública una fotografía de otra sin su consentimiento se aplicaría ese artículo, pienso, no se.
mas bien seria un juicio de faltas, por injurias leves, yo no veo revelacion de secretos por ninguna parte patricio.
Artículo 620.
Serán castigados con la pena de multa de diez a veinte días:
Los que de modo leve amenacen a otro con armas u otros instrumentos peligrosos, o los saquen en riña, como no sea en justa defensa, salvo que el hecho sea constitutivo de delito.
Los que causen a otro una amenaza, coacción, injuria o vejación injusta de carácter leve, salvo que el hecho sea constitutivo de delito.
Los hechos descritos en los dos números anteriores sólo serán perseguibles mediante denuncia de la persona agraviada o de su representante legal.
En los supuestos del número 2 de este artículo, cuando el ofendido fuere alguna de las personas a las que se refiere el artículo 173.2, la pena será la de localización permanente de cuatro a ocho días, siempre en domicilio diferente y alejado del de la víctima, o trabajos en beneficio de la comunidad de cinco a diez días. En estos casos no será exigible la denuncia a que se refiere el párrafo anterior de este artículo, excepto para la persecución de las injurias.
El programa RealVnc permite el control remoto entre dos ordenadores. El consejo es que lo desinstale inmediatamente y borre cualquier rastro del mismo, en previsión de lo que pueda llegar.
Asimismo pase los antivirus Rootkill, y los antivirus genéricos.
Para probar algo tendrían que examinar el disco de su ordenador, peritos, que no siempre están cualificados.
Si puede retirarlo mejor.
Incluso dañarlo y sustituirlo por otro, aunque tenga que recargar el sistema,y los programas que previamente haya salvado en unidades extraibles.
El procedimiento normal es ese, cuando se trata de internet, hay una denuncia, la policía de delitos informáticos investiga, para localizar las IP's y los rastros que dejan los ordenadores, una vez que lo tienen llaman por teléfono y te dicen que tienes una denuncia, no te dicen nada más, y que te pases por comisaría, y si no vas ya se encargan ellos de ir a tu casa.
Allí te hacen unas preguntas, que si tu eres tal, que si tu dirección es cual, que si tienes el número de teléfono, operador, si conoces a la denunciante, etc.
Si les caes bien y no les pones muchas trabas llaman a un abogado de oficio para tomate la declaración, si no te mandan al calabozo hasta el siguiente día, o más, si cae en fin de semana.
Y una vez que tengan todo lo que quieren saber ya envían el expediente al ministerio fiscal y se terminó el trabajo policial, ya queda todo en manos de los juzgados; unos meses después te envían lo que te han enviado a tí ahora, citación para declarar ante el juez, o jueza, y te preguntan más o menos lo mismo que la policía, y con esa declaración ante el juez el ministerio fiscal ya lleva a cabo el escrito de acusación donde explica la historia que la denunciante haya contado, con los delitos cometidos y la pena que piden por ello.
Después pasa al juez que si ve que hay indicios suficientes abre juicio oral, en ese momento te vuelven a notificar para que tus abogados hagan el escrito de defensa y puedas aportar las pruebas, si tienes, y meses después te comunican el día del juicio; dependiendo cómo estén los juzgados puede pasar un año o pueden pasar 3 hasta el juicio.
La Guardia Civil no tiene conocimientos de estas cosas, ya que no es su competencia.
Si tu conexión de internet es Wifi...ahí no se, ya que cualquiera pudo haberse conectado si lo teníais abierto, pero como la responsabilidad del wifi es de quien lo haya contratado, tu novio, o tu, creo que será lo mismo, sin pruebas no podéis culpar a otros.
Los delitos serán: el primero revelación de secretos, al poner una fotografía, imagino que también será de suplantación de identidad, al crear un perfil ajeno en una web de acceso público, por decir que era prostituta supongo que otro más, y si ha habido comentarios de quien haya subido la foto y creado el perfil, supongo que otro más.
Hasta 4 delitos puede haber; yo no soy abogado pero es más o menos lo que veo, o quizás todo se quede en revelación de secretos, al no haber afectividad o relación alguna entre denunciante y demandado, pero aunque solo sea una mínimo 2 años de prisión pedirán, es lo normal en estos casos, y después quizás en el juicio se quede en 1, pero no tiene buena pinta tu caso si no tenéis pruebas de nada.
Si realmente tu novio no tiene nada que ver con ello símplemente le han fastidiado bastante.
Esperad a ver qué penas pide el ministerio fiscal, para dentro de unos meses, y dependiendo de lo que pidan contratar a un especialista letrado en estos casos o ir a juicio y aceptar los cargos, digo aceptar si no hay forma de demostrar que no fuísteis vosotros.
Muchas gracias por las respuestas. Vio, el primero se que se llamaba RealVnc, el de la foto no se cual es, era simplemente una foto.
Patricio, nunca recibimos ninguna llamada de la policía, es más, un amigo de mis suegros es Guardia Civil e investigando por su parte sabe lo mismo que nosotros. ¿Deberían haber llamado para interrogarle? Pues nadie lo hizo, lo único que tenemos es esta carta del juzgado y cita con el abogado ( nos han citado hoy para el viernes) para ver de que va todo esto.
Vamos a ver en que queda todo esto porque es una pesadilla.
Este asunto pinta bastante feo como no demuestres que ha salido de algún otro sitio o de la forma que explicas.
Lo raro es que la policía no haya llamado a declarar previamente, antes de declarar ente el juez, pues normalmente la policía una vez que ha localizado la IP y demás datos debería haber avisado a tu novio para interrogarle, y con los datos de la interrogación ya se pasa todo al ministerio fiscal, pero si dices que la policía no le ha llamado te creeremos, pero es raro.
Siento decirte que tu novio tiene un 90% de probabilidades de que le culpen de lo sucedido, imagino que le pedirán mínimo 2 años de prisión, y quizás 3, para que al final se quede la pena en 2 años y no entrar en prisión.
Como formateaste el disco duro ya no puedes inspeccionarlo para ver si tienes esos programas que comentas.
Te lo digo porque yo estoy pasando por algo parecido y de estas cosas no se libra ni el apuntador, la condena es segura, lo único que se puede negociar es la condena, ya que si no demuestra que no ha sido él nada podéis hacer, y la palabra sola no vale.
Lo siento, pero mejor que os vayáis haciendo a la idea. Pero lo dicho al comienzo, que es muy raro que la policía de delitos informáticos no le haya tomado declaración o interrogado.
La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.
Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado específicamente para un sistema en concreto), cualquier antivirus fracasará. En este caso, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicarle
Posiblemente tenga instalado un virus tipo Rootkit
¿Qué son los Rootkits?
Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.
Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits
¿Cuales son sus objetivos?
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.
Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.
O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde.
Cuando el antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay, o cuando intente averiguar qué procesos están en ejecución, el rootkit falseará los datos y el antivirus no podrá recibir la información correcta para llevar a cabo la desinfección del sistema.
¿Cómo prevenirnos?
Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco, sino que vaya más allá. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse.
Un rootkit necesita llevar a cabo algunas tareas que se podrían considerar “típicas”, como adquirir derechos de root, modificar llamadas básicas al sistema operativo, falsear sistemas de reporte de datos del sistema… Todas estas tareas, una a una, entrañan poco peligro. Pero todas ellas, juntas y en el mismo momento, llevadas a cabo por el mismo programa, proporcionan información clara de que algo extraño está pasando en la computadora. Si las soluciones antivirus fracasan definitivamente a la hora de detectar un rootkit, las nuevas tecnologías de detección de amenazas por comportamiento tienen su mejor prueba de eficacia en la detección y bloqueo de rootkits. Estas tecnologías no basan su funcionamiento en condicionantes previamente aprendidos sobre patrones cerrados de identificación de amenazas. Su éxito se basa en la investigación inteligente y automática de la situación de un proceso en una computadora.
Cuando una serie de acciones se llevan a cabo sobre el sistema y todas ellas (o, al menos, alguna) pueden suponer un riesgo para la integridad de la información o el correcto funcionamiento de la máquina, se evalúan una serie de factores que sirven para calificar la peligrosidad de esa tarea. Por ejemplo, que un proceso quiera tomar derechos de administración en un sistema puede ser más o menos habitual. Y tiene un cierto riesgo, sin duda, pero no hay que alertar por ello. Un simple instalador para un juego puede necesitar tener derechos de administrador para poder llevar a cabo las modificaciones necesarias y poder ejecutarse correctamente.
O por ejemplo, es posible que un determinado proceso deba permanecer oculto, ya que no existe posibilidad de interacción, o que un determinado proceso abra un puerto en concreto para comunicarse, o que registre pulsaciones de teclas. Pero todas esas características juntas hacen que el proceso se pueda considerar como una amenaza y sea necesario un análisis en profundidad para poder autorizar la ejecución de manera segura.
Una vez infectado, ¿qué hacer?
A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.
Buenas noches, estoy muy nerviosa e intentaré no enredar mucho para hacerme entender.
A mi pareja le llegó el viernes pasado una citación para realizar declaración en el mes de Mayo. Al no saber de que se trataba, a través de una amiga Fiscal hoy nos enteramos de que le denunciaron el día 13 de Diciembre de 2010 supuestamente porque subieron la foto de una chica en la playa a una página de contactos poniéndola como prostituta y se realizó desde nuestra conexión, aparecen los datos de nuestra conexión que está a nombre de mi pareja. Esta amiga nos recomendó un buen abogado y estamos esperando que nos de cita para enterarnos bien de que es lo que ocurre. Según nos comentó, le preguntaron a ella si alguna vez había estado en nuestra ciudad (vivimos geográficamente fuera de España) y dijo que jamás había pisado nuestra tierra y por nuestra parte tampoco hemos estado nunca en su ciudad así que no sabemos más.
Cuando nos contó lo de la foto automáticamente pensé en mi ex pareja, la cual antes de habermos ido a vivir juntos (viviamos en islas diferentes) me había instalado en mi ordenador un programa de control remoto por si se me estropeaba o algo similar y al ser informático a mi me pareció normal. Tiempo más tarde me instaló un segundo programa para " probar" su funcionamiento y que consistía en una fotografía que al abrirla hacía que se ejecutase el programa. Yo tengo sospechas, muchas hacia el pues a su ex novia le hacía jugarretas del tipo de robarle las cuentas de correo, subirle fotos a páginas, abrirle perfiles en páginas como Badoo, Tuenti y siempre estaba informado de dónde iba, a donde salía y con quien. Tenía fotos suyas "actualizadas" y siempre estaba enterado de sus movimientos. En Julio de 2010 le dejé y poco tiempo después comencé con mi actual pareja y temo que como venganza haya instalado algo en el ordenador ( después de dejarle lo formateé) y haya hecho esto a través de el, pensando que la conexión seguía a mi nombre, no lo sé, lo cierto es que aunque no puedo señalar a nadie, porque igual ha sido algún vecino del bloque, diría que estoy completamente segura de que esto es obra suya y no se como comprobarlo.
Lo estamos pasando muy mal, especialmente mi pareja y vivimos con el miedo en el cuerpo de que mañana miremos el buzón y haya otra carta del juzgado o similar. Necesito cualquier tipo de ayuda. Gracias.