

{"id":28,"date":"2004-03-02T22:36:48","date_gmt":"2004-03-02T21:36:48","guid":{"rendered":"http:\/\/josemarg.com\/wp\/?p=28"},"modified":"2008-04-10T17:15:34","modified_gmt":"2008-04-10T15:15:34","slug":"primera-condena-en-espana-por-espionaje-del-correo-electronico","status":"publish","type":"post","link":"https:\/\/josemarg.com\/wp\/?p=28","title":{"rendered":"Primera condena en Espa\u00f1a por espionaje del correo electr\u00f3nico"},"content":{"rendered":"<p>Por primera vez en Espa\u00f1a, una joven ha sido condenada a dos a\u00f1os de prisi\u00f3n y al pago de 26.886,20 euros de indemnizaci\u00f3n a una ex compa\u00f1era de estudios, por un delito de revelaci\u00f3n de secretos (interceptaci\u00f3n de un cuenta de e-mail &#8216;Hotmail&#8217;), al haber reenviado mensajes privados con informaci\u00f3n &#8216;comprometida&#8217; para dicha ex compa\u00f1era, y por una falta de da\u00f1os inform\u00e1ticos.<br \/>\nSe trata de la primera vez que recibe condena en Espa\u00f1a una persona por acceder al correo de otra y hacer uso del mismo con \u00e1nimo de causar perjuicios.<br \/>\nSeg\u00fan inform\u00f3 Bufet Almeida a IBLNEWS, \u00abla acusada, a finales del mes de noviembre de 2001, accedi\u00f3 por medio del ordenador de su domicilio, en Barcelona, y conectado a Internet por medio de una l\u00ednea telef\u00f3nica, a la cuenta de correo electr\u00f3nico, contratada con Hotmail, de la ex compa\u00f1era de estudios de la acusada, la cual conoc\u00eda circunstancias personales de \u00e9sta, en base a las cuales pudo acceder a la contrase\u00f1a de dicha cuenta, cambi\u00e1ndola sin consentimiento, como consecuencia de lo cual la verdadera titular se vio privada de su derecho a acceder a su correspondencia electr\u00f3nica.   <\/p>\n<p>\u00abLa acusada, utilizando la contrase\u00f1a sustra\u00edda, tuvo acceso a todos los mensajes de correo electr\u00f3nico dirigidos a su ex compa\u00f1era, as\u00ed como a los que \u00e9sta hab\u00eda redactado y se encontraban archivados en su cuenta de Hotmail, y finalmente, a la agenda de contactos, con sus correspondientes direcciones electr\u00f3nicas. La acusada, con \u00e1nimo de perjudicar a su ex compa\u00f1era, decidi\u00f3 suplantar la identidad de \u00e9sta en Internet, haci\u00e9ndose pasar por ella. A tal efecto, modific\u00f3 algunos de los mensajes almacenados en la cuenta de correo y procedi\u00f3 a enviarlos a terceras personas, incluyendo frases injuriosas al objeto de desprestigiarla, da\u00f1ando su imagen ante dichas personas\u00bb, seg\u00fan inform\u00f3 Bufet Almeida.            <\/p>\n<p>\u00abPosteriormente, la acusada procedi\u00f3 al borrado de todos los mensajes de la cuenta de correo sustra\u00edda, as\u00ed como de la agenda de contactos y direcciones electr\u00f3nicas, destruyendo toda la correspondencia personal y profesional de su ex compa\u00f1era. Como consecuencia de estos hechos, \u00e9sta vio menoscabado su prestigio profesional, tanto por la imagen negativa que proyectaron estos hechos, como por el hecho de verse privada de sus contactos profesionales.  Asimismo sufri\u00f3 como consecuencia de los hechos un cuadro de ansiedad generalizado, compatible con estr\u00e9s postraum\u00e1tico, con disminuci\u00f3n de la concentraci\u00f3n y del rendimiento laboral, s\u00edntomas persecutorios y marcada sensaci\u00f3n de inseguridad, todo lo cual comporta aislamiento laboral y social, encontr\u00e1ndose actualmente en tratamiento psicol\u00f3gico\u00bb, seg\u00fan inform\u00f3 Bufet Almeida.<br \/>\nDe <a href=\"http:\/\/iblnews.com\/noticias\/03\/102365.html\" target=\"_blanck\">IBLNEWS<\/a>.<\/p>\n<p>Una cosa es entrar a su correo para curiosearle y otra es ensa\u00f1arse con la pobre chica. Se pas\u00f3 tres pueblos, pero de ah\u00ed a echarle 2 a\u00f1os de c\u00e1rcel me parece un poco excesivo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por primera vez en Espa\u00f1a, una joven ha sido condenada a dos a\u00f1os de prisi\u00f3n y al pago de 26.886,20 euros de indemnizaci\u00f3n a una ex compa\u00f1era de estudios, por un delito de revelaci\u00f3n de secretos (interceptaci\u00f3n de un cuenta &hellip; <a href=\"https:\/\/josemarg.com\/wp\/?p=28\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_ayudawp_aiss_exclude":false,"footnotes":""},"categories":[5],"tags":[407],"class_list":["post-28","post","type-post","status-publish","format-standard","hentry","category-informatica","tag-informatica"],"_links":{"self":[{"href":"https:\/\/josemarg.com\/wp\/index.php?rest_route=\/wp\/v2\/posts\/28","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/josemarg.com\/wp\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/josemarg.com\/wp\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/josemarg.com\/wp\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/josemarg.com\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=28"}],"version-history":[{"count":0,"href":"https:\/\/josemarg.com\/wp\/index.php?rest_route=\/wp\/v2\/posts\/28\/revisions"}],"wp:attachment":[{"href":"https:\/\/josemarg.com\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=28"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/josemarg.com\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=28"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/josemarg.com\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=28"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}