Ver alternativamente http://www.cita.es/contraespionaje
Detección y prueba legal de espionajes
Inteligencia, ética y tecnología espiológica para evidencia y prueba
Por Miguel Angel Gallardo Ortiz , Criminologo  y Perito Judicial (ESPIÓLOGO)
www.cita.es Apartado Postal (P.O. Box) 17083, E-28080 Madrid, España (Spain)
Tel.:914743809, Fax: 902998379, Móvil: 619776475 E-mail: miguel@cita.es
Ver alternativamente http://www.cita.es/contraespionaje

Nota muy importante: Aquí no hacemos, ni pretenderemos hacer jamás espionaje. todo lo contrario. Lo denunciamos si nos lo hacen, y recomedamos a todas las víctimas que lo denuncien . No aceptamos confidencialidad sobre las confesiones de nadie que haya espiado. Por favor, no se confunda, o tendremos problemas muy serios.

¿Cree Vd. que alguien le ha espiado? ¿Por qué?
¡PROBÉMOSLO! Es la hora del contraespionaje

El espionaje es un delito. El delito que más novelas, guiones de cine, series de TV, divorcios, despidos, quiebras, golpes de Estado y guerras reales ha inspirado. Tal vez tantos ríos de tinta y tantas secuencias de películas hayan desbordado nuestra capacidad para distinguir el bien del mal, lo correcto de lo incorrecto, lo legal de lo ilegal. Pero incluso cuando está claro lo que es legal, y lo que no lo es, el gran problema para defenderse del espionaje es la prueba de que se ha sido víctima de un espionaje. Las dificultades de prueba de un espionaje pueden llevar a la locura por ser paranógenas, es decir, que el espionaje induce o provoca paranoias o manías persecutorias. Su único antídoto racional es el contraespionaje .

El espionaje es una perversión. Posiblemente sea una perversión necesaria que, en ocasiones, se enfrenta con gran inteligencia a otras perversiones quizá mucho peores, pero no deja de ser una perversión. Incluso cuando el espionaje se orienta hacia la seguridad nacional, de grandes colectivos, o de personas inocentes que precisan de un investigador privado para confirmar alguna infidelidad que se intuye, sigue siendo una perversión. Y como toda perversión, puede resultar apasionante, sugerente, morbosa, y hasta cierto punto, incluso irresistible. Hay un efecto contagioso, una idealización, un síndrome intelectual que provoca la intención de espiar, y el mimetismo de los espías que se han converdido en iconos de la Sociedad de la Información. Y sólo hay una vacuna, una disuasión, un repelente de espías, que es el contraespionaje .

Criminólogía y espionaje son género y especie. Todo espionaje es criminal, y la fenomenología del espionaje no es sino una subfenomenología de la criminalidad. Las categorías de la espiología, contraespionaje y espionaje son hijas de la criminología, criminalística y criminalidad. Así, el contraespionaje se entiende como una disciplina criminalística abierta a toda una amplia variedad de delitos. En ocasiones, lamentablemente demasiado frecuentes, el espionaje, como también ocurre con la falsedad, es un delito instrumental. Se espía, o se miente, para cometer otros delitos. Los medios de prueba son criminalísticos en general, y las distintas técnicas de contraespionaje en particular. Y la espiología ha de estudiar todos los casos particulares, la fenomenología y la ciencia del espionaje en la que tiene utilidad el contraespionaje.

Un diplomático, un agregado militar de alguna embajada, o un oficial de inteligencia de los servicios secretos de algún país tiene cada uno prioridades, perspectivas, percepciones y convicciones muy diferentes sobre lo que es, y lo que no es, espionaje. Pero un hombre infiel, o una mujer infiel, un empresario que paga un gran sueldo a un empleado desleal, o un ejecutivo de márketing, comercial o investigador jefe de alguna importante empresa que esté muy preocupado por los avances de la competencia, tienen también prioridades, perspectivas, percepciones y convicciones muy diferentes sobre lo que es, y lo que no es, espionaje. Pero lo cierto es que el Código Penal vigente en España tipifica como delito el DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS, y lo jueces han interpretado, y sentenciado, que han existido DELITOS CONTRA LA INTIMIDAD, EL DERECHO A LA PROPIA IMAGEN Y LA INVIOLABILIDAD DEL DOMICILIO, y algunos que sólo pueden comenter funcionarios que custodian documentos también han sido sentenciados con condena para el espía en numerosos casos, aunque muy probablemente haya muchos más que nunca se conocerán por ningún juez.

El contraespionaje, por lo tanto, abarca y pretende comprender todo cuanto pueda evidenciar que ha existido un espionaje. Desde la más rigurosa lógica probatoria, el espionaje se prueba bien en positivo, mostrando o demostrando su existencia, pero es prácticamente imposible de probar en negativo, exhaustiva y rigurosamente, porque todas las personas físicas y jurídicas están en su perfecto derecho de sospechar que son víctimas de una investigación ilegal, y es absolutamente imposible probar que no están siendo espiados . Dicho de otra manera, es relativamente fácil probar la existencia de jirafas en los bosques del Canadá (si las hubiere), pero es absolutamente imposible probar la no existencia de jirafas en los bosques del Canadá si no las hay. Ni todos los satélites, aviones espías, helicópteros, ejércitos y expertos buscadores de jirafas del mundo pueden asegurar que no hay jirafas en los bosques del Canadá porque durante algún tiempo alguien podría tener bien escondida alguna, y ha de repetirse, una vez más, que no se puede probar que no existe ninguna. Sin embargo, cuando se encuentra una evidencia de espionaje, es necesario el máximo cuidado pericial para que tenga valor probatorio suficiente en un juzgado. Esa es la especialidad probatoria explicada en http://www.cita.es/criminalista y en numerosos enlaces de http://www.cita.es/para/probar

La lógica del espionaje (espiología) determina la del contraespionaje, pero no es, no debe de ser la misma. El espionaje es un delito y una perversión, pero el contraespionaje no tiene que ser ni lo uno ni la otra.De la misma manera que la criminalidad, la criminalística y la criminología son cosas distintas, el espionaje, el contraespionaje y la espiología deben serlo también, y un profesional debe de diferenciarlas de manera clara y distinta, en el sentido que Descartes dio en su método. Podemos, y en ocasiones debemos, dudar sistemáticamente de todo, de todos y también de todas. Pero sin método, la duda puede llegar a ser patológica. Los profesionales del contraespionaje pueden llegar a padecer síndromes de desconfianza y duda precisamente porque nunca se puede tener la seguridad de que no hay espionaje dentro del espionaje, o contraespionaje dentro del contraespionaje, o incluso espionajes y contraespionajes en series de mayor orden aún.

La Ética, la Deontología y la Moralidad son incompatibles con el espionaje, pero también son el mejor fundamento para el contraespionaje. Si el espionaje es un mal, en principio, será bueno cuanto permita detectarlo, evidenciarlo y neutralizarlo. El análisis de los códigos morales de los sujetos, el valor de los objetos y recursos en juego, la calidad de las relaciones que entre unos y otros se establecen en cada momento, y las normas morales, sociales, civiles y penales aplicables a todo ello, y en algunos casos, también las creencias religiosas de espías, espiados y contraespiados, pueden hacer que el espionaje, y más aún el contraespionaje, sea aceptable y se decidan medidas y contramedidas intrusivas y contraintrusivas. Las intrusiones son indeseables, pero si se hacen, deben plantearse y planearse con el mínimo riesgo para el observador y el mínimo perjuicio para el observado, tanto si se realizan subrepticiamente, como si se trata de una entrada y registro por orden judicial o una inspección informática del tipo de las que se plantean profesionalmente en http://www.cita.es/servicios

La información, y más aún la desinformación, pueden ser determinantes para muchas decisiones políticas, por lo que la acción de espías e investigadores privados puede tener mucha influencia en acciones de gobierno. En este sentido, recomendamos la lectura de http://www.cita.es/peticiones y http://www.cita.es/presionar
(continuará, porque esta página está viva y en ella estamos permanentemente incorporando reflexiones y más datos)

Indice de referencias espiológicas para el contraespionaje

1.- El espionaje en el Código Penal español de 1995, actualmente vigente
2.- Noticias publicadas sobre espionaje
2.1.- Espionaje entre particulares
2.2.- Espionaje de funcionarios y por funcionarios
3.- Bibliografía sobre espionaje
4.- Criptología y espionaje desde la perspectiva de http://www.cita.es/descifrar
5.- Policiología y espiología. Detectives, policías y espías. Sus enlaces.

Código Penal de 1995 vigente en España
TÍTULO X.

DELITOS CONTRA LA INTIMIDAD, EL DERECHO A LA PROPIA IMAGEN Y LA INVIOLABILIDAD DEL DOMICILIO.
CAPÍTULO I.
DEL DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS.

Artículo 197.


1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

3. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores.

Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.

4. Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.

5. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.

6. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.

Artículo 198.

La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años.

Artículo 199.

1. El que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus relaciones laborales, será castigado con la pena de prisión de uno a tres años y multa de seis a doce meses.

2. El profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los secretos de otra persona, será castigado con la pena de prisión de uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a seis años.

Artículo 200.

Lo dispuesto en este Capítulo será aplicable al que descubriere, revelare o cediere datos reservados de personas jurídicas, sin el consentimiento de sus representantes, salvo lo dispuesto en otros preceptos de este Código.

Artículo 201.

1. Para proceder por los delitos previstos en este Capítulo será necesaria denuncia de la persona agraviada o de su representante legal. Cuando aquélla sea menor de edad, incapaz o una persona desvalida, también podrá denunciar el Ministerio Fiscal.

2. No será precisa la denuncia exigida en el apartado anterior para proceder por los hechos descritos en el artículo 198 de este Código, ni cuando la comisión del delito afecte a los intereses generales o a una pluralidad de personas.

3. El perdón del ofendido o de su representante legal, en su caso, extingue la acción penal o la pena impuesta, sin perjuicio de lo dispuesto en el segundo párrafo del número 4. del artículo 130.

CAPÍTULO II.
DEL ALLANAMIENTO DE MORADA, DOMICILIO DE PERSONAS JURÍDICAS Y ESTABLECIMIENTOS ABIERTOS AL PÚBLICO.
Artículo 202.

1. El particular que, sin habitar en ella, entrare en morada ajena o se mantuviere en la misma contra la voluntad de su morador, será castigado con la pena de prisión de seis meses a dos años.

2. Si el hecho se ejecutare con violencia o intimidación la pena será de prisión de uno a cuatro años y multa de seis a doce meses.

Artículo 203.

1. Será castigado con las penas de prisión de seis meses a un año y multa de seis a diez meses el que entrare contra la voluntad de su titular en el domicilio de una persona jurídica pública o privada, despacho profesional u oficina, o en establecimiento mercantil o local abierto al público fuera de las horas de apertura.

2. Será castigado con la pena de prisión de seis meses a tres años, el que con violencia o intimidación entrare o se mantuviere contra la voluntad de su titular en el domicilio de una persona jurídica pública o privada, despacho profesional u oficina, o en establecimiento mercantil o local abierto al público.

Artículo 204.

La autoridad o funcionario público que, fuera de los casos permitidos por la Ley y sin mediar causa legal por delito, cometiere cualquiera de los hechos descritos en los dos artículos anteriores, será castigado con la pena prevista respectivamente en los mismos, en su mitad superior, e inhabilitación absoluta de seis a doce años.

TÍTULO XIX.
DELITOS CONTRA LA ADMINISTRACIÓN PÚBLICA.
CAPÍTULO IV.
DE LA INFIDELIDAD EN LA CUSTODIA DE DOCUMENTOS Y DE LA VIOLACIÓN DE SECRETOS.

Artículo 413.

La autoridad o funcionario público que, a sabiendas, sustrajere, destruyere, inutilizare u ocultare, total o parcialmente, documentos cuya custodia le esté encomendada por razón de su cargo, incurrirá en las penas de prisión de uno a cuatro años, multa de siete a veinticuatro meses, e inhabilitación especial para empleo o cargo público por tiempo de tres a seis años.

Artículo 414.

1. A la autoridad o funcionario público que, por razón de su cargo, tenga encomendada la custodia de documentos respecto de los que la autoridad competente haya restringido el acceso, y que a sabiendas destruya o inutilice los medios puestos para impedir ese acceso o consienta su destrucción o inutilización, incurrirá en la pena de prisión de seis meses a un año o multa de seis a veinticuatro meses y, en cualquier caso, inhabilitación especial para empleo o cargo público por tiempo de uno a tres años.

2. El particular que destruyere o inutilizare los medios a que se refiere el apartado anterior, será castigado con la pena de multa de seis a dieciocho meses.

Artículo 415.

La autoridad o funcionario público no comprendido en el artículo anterior que, a sabiendas y sin la debida autorización, accediere o permitiere acceder a documentos secretos cuya custodia le esté confiada por razón de su cargo, incurrirá en la pena de multa de seis a doce meses, e inhabilitación especial para empleo o cargo público por tiempo de uno a tres años.

Artículo 416.

Serán castigados con las penas de prisión o multa inmediatamente inferiores a las respectivamente señaladas en los tres artículos anteriores los particulares encargados accidentalmente del despacho o custodia de documentos, por comisión del Gobierno o de las autoridades o funcionarios públicos a quienes hayan sido confiados por razón de su cargo, que incurran en las conductas descritas en los mismos.

Artículo 417.

1. La autoridad o funcionario público que revelare secretos o informaciones de los que tenga conocimiento por razón de su oficio o cargo y que no deban ser divulgados, incurrirá en la pena de multa de doce a dieciocho meses e inhabilitación especial para empleo o cargo público por tiempo de uno a tres años.

Si de la revelación a que se refiere el párrafo anterior resultara grave daño para la causa pública o para tercero, la pena será de prisión de uno a tres años, e inhabilitación especial para empleo o cargo público por tiempo de tres a cinco años.

2. Si se tratara de secretos de un particular, las penas serán las de prisión de dos a cuatro años, multa de doce a dieciocho meses, y suspensión de empleo o cargo público por tiempo de uno a tres años.

Artículo 418.

El particular que aprovechare para sí o para un tercero el secreto o la información privilegiada que obtuviere de un funcionario público o autoridad, será castigado con multa del tanto al triplo del beneficio obtenido o facilitado. Si resultara grave daño para la causa pública o para tercero, la pena será de prisión de uno a seis años.


Noticias recientes sobre casos de espionaje, descubrimiento y revelación de secretos

1. ESPIONAJE ENTRE PARTICULARES

EL MUNDO, 17/09/2005
PULSO ENERGETICO / LOS EFECTOS La empresa que vigilaba la sede de Endesa trabajó para una filial de La Caixa Winterman, con sede en Barcelona, ha realizado servicios para numerosas compañías del sector asegurador, entre ellas, Mapfre, Catalana Occidente y Axa, y también para Repsol YPF     
OPA de Gas Natural sobre Endesa. Espionaje. Winterman, la empresa que vigilaba la sede de Endesa, trabajó para una filial de La Caixa. Portada    
 
MADRID.- La empresa de detectives que ha estado investigando la sede de Endesa, lo que motivó la presentación de una denuncia ante la comisaría de Hortaleza Barajas por parte del jefe de seguridad de la compañía eléctrica, ha tenido como clientes a una filial de La Caixa, así como a varias compañías del sector asegurador, entre ellas Catalana Occidente y Mapfre, según ha sabido este periódico. En 2003 trabajaron también para Repsol YPF, e incluso han realizado encargos a instancias de Axa, la aseguradora francesa que acaba de desvelar que es propietaria del 5,35% del capital de Endesa.
La agencia de detectives en cuestión se denomina Winterman, y está dirigida por José María Vilamajó, y en la que también trabaja su hijo Enric. En 2003, Winterman tuvo como cliente a Caixa Renting, filial de la principal caja de ahorros española, accionista mayoritario de Gas Natural, la empresa que ahora está inmersa en la OPA sobre Endesa.
Una parte importante de la actividad de esta agencia de detectives la realiza para compañías del sector asegurador, para las que realizan muchos seguimientos.
Un portavoz de Winterman, contactado por EL MUNDO, se negó ayer a dar el nombre de la empresa que le había contratado en el seguimiento que estaban realizando en el exterior de la sede central de Endesa, en la calle de Ribera del Loira de Madrid.
José María Vilamajó confirmó a COM Ràdio que un grupo de trabajadores de su compañía estaba frente a Endesa, aunque aseguró que no están investigando a directivos de la eléctrica y ello «no tiene nada que ver con la OPA» de Gas Natural.
Vilamajó explicó que su compañía estaba siguiendo el cumplimiento de un contrato por parte de un trabajador de una empresa que no es Gas Natural. Según su versión, la persona investigada entró físicamente en la sede de Endesa, motivo por el cual los detectives estaban frente a la compañía, aunque negó que se estuviese investigando a la eléctrica ni nada relacionado con la OPA.
El presidente de esta agencia de detectives denunció un despliegue policial intimidatorio ante la sede de Endesa preguntando el nombre del cliente y criticó «una situación prepotente para saber el nombre de nuestro cliente y utilizan cualquier método y punto».
Asimismo, criticó la actitud deManuel Pizarro, y aseguró «no entender» a qué obedece, de no ser porque «el señor Pizarro tenga la necesidad de averiguar quién hay detrás de la investigación, que ya le dijimos que nada que ver».
Según la versión de Winterman, los detectives descubiertos ante la sede de Endesa declararon a los agentes de seguridad para qué compañía trabajaban, y les comentaron que un responsable de su sucursal madrileña -la sede central de Winterman está en Barcelona- se iba a poner en contacto con el jefe de seguridad de Endesa para explicarle el caso que estaban siguiendo. La agencia de detectives asegura que esa explicación se ejecutó, lo que no impidió que se presentara la denuncia realizada por parte del jefe de seguridad de la eléctrica.
Según esa denuncia, realizada en la comisaría de Hortaleza-Barajas, uno de los detectives que estaban vigilando la sede de Endesa reconoció que «efectuaban un trabajo de seguimiento sobre una persona que había entrado en el edificio», y que no podía facilitar ningún tipo de información adicional. En Endesa, sin embargo, se creía que los detectives estaban vigilando a ejecutivos de la compañía.


EL PAIS, 10/06/2005
J. A. HERNÁNDEZ         
Seis meses de cárcel para un hombre que espió los mensajes de su esposa por Internet El condenado logró la custodia de su hija tras presentar a la juez las charlas interceptadas    
La Audiencia de Madrid ha condenado a seis meses de cárcel a un hombre por descubrir secretos de su esposa al espiar sus conversaciones a través del ordenador del domicilio familiar. La sentencia condena a Udo W. por haber accedido mediante un programa espía a las comunicaciones, muchas de índole sexual, que su mujer mantenía con un amante a través del msn.messenger. Posteriormente, el marido utilizó esos contenidos para pedir la custodia de su hija en la separación matrimonial. La juez se la concedió. La esposa le denunció entonces por haberla espiado.
A Udo, alto ejecutivo de una empresa, le extrañó que la factura telefónica por conexiones desde su propio ordenador a Internet hubiera crecido de forma tan espectacular: 70 horas de conexión en el último mes. Pensó que sería cosa de la asistenta. Un amigo le sugirió que instalase en la computadora un programa informático llamado eblaster que le permitiría recibir en el ordenador de su despacho, cada 30 minutos, un correo electrónico que daría cuenta de quién abría el de casa y el contenido de las conversaciones que se establecieran desde él.
La sorpresa de Udo fue mayúscula cuando empezaron a llegarle correos en los que descubrió que era su esposa quien se conectaba a Internet y que ésta se comunicaba con una persona con la que, a juzgar por lo que uno y otro se escribían, mantenía frecuentes contactos sexuales. Muchos diálogos interceptados eran de 'un explícito contenido sexual', según la sentencia de la Audiencia de Madrid. Udo se percató de que su esposa planeaba con su amante separarse de él y decidió recopilar pruebas para aportarlas en el juzgado de familia. Y así lo hizo. 'Le angustiaba y atemorizaba' perder la custodia de su hija, de tres años, según la sentencia. Se preguntaba si la niña estaría bien cuidada si permanecía al lado de su madre. En una de las conversaciones interceptadas, la esposa escribió a su amante, siempre según la sentencia: 'Mi hija lleva mucho tiempo en la bañera y debe estar como una pasa...; no va a cenar porque se queda dormida mientras le seco el pelo'.
Udo contrató a una detective privada y le remitió las conversaciones interceptadas para que elaborase un informe que entregó en el juzgado de familia tras iniciar el proceso de separación. Logró su objetivo: la magistrada, a la vista de las conversaciones y del informe de la detective privada, decidió darle la custodia de la niña. Pero la madre no dejó ahí el asunto y denunció a su marido y a la detective por descubrimiento y revelación de secretos. Y ambos terminaron, en abril, en el banquillo. El abogado de la mujer pidió a para ellos cinco años de cárcel y el fiscal, un año y seis meses. La defensa, la absolución: alegó que Udo no era consciente de estar cometiendo un delito. Por un lado, la información estaba en su propio ordenador; además, tras cerciorarse de que su esposa mantenía relaciones con otra persona, había consultado con un abogado porque temía que ella se fuese con otro hombre y que no cuidase adecuadamente de su hija.
Detective absuelta
La sentencia de la sección 17 de la Audiencia de Madrid integrada por las magistradas María Teresa Chacón, Marta Sánchez y Matilde Gurrera (la ponente), ha condenado a seis meses de cárcel a Udo y ha absuelto a la detective porque entiende que ésta se limitó 'a elaborar un informe con los correos que Udo le remitía' y a aportar el documento en el juzgado de familia. Los jueces absuelven al hombre de revelar secretos (la publicidad de las conversaciones fue restringida) pero le creen culpable de descubrirlos, puesto que 'instaló en su ordenador' un programa 'que volcaba toda la información telemática a su ordenador de la empresa'. Y lo hizo para 'descubrir los secretos y revelar la intimidad' de su esposa.
La defensa insistió en que su cliente actuó convencido de que obraba por el bien de su propia hija. El tribunal entiende que el acusado, dada su formación académica, tenía 'una conciencia alta' de que lo que estaba haciendo era 'antijurídico' y que, al menos debió 'intuir que al entrar a conocer las conversaciones privadas de su esposa a través de Internet, vulneraba su intimidad'. Los jueces han apreciado la atenuante de que actuó guiado por el interés de su hija y le rebajan la pena a seis meses de cárcel.

El Día de Córdoba, 01/03/2005
EFE
Condenado por activar una webcam con un virus para espiar a una chica     
Una sentencia de la Audiencia Provincial de Málaga ha condenado a un estudiante de Informática que logró activar a través de un virus una cámara web con la que consiguió espiar a una chica sin su consentimiento e interceptar sus correos electrónicos y sus conversaciones privadas en un foro de Internet.
El tribunal entiende que el joven cometió un delito de descubrimiento y revelación de secretos, por lo que también ha sido condenado a 12 meses de multa con una cuota diaria de tres euros e indemnizar a la víctima con 3.000 euros por daños morales.
El abogado del universitario presentó un recurso y pidió la libre absolución de su patrocinado, tras lo cual la Audiencia revocó parcialmente la resolución recurrida al apreciarse la atenuante de arrepentimiento, fijando la pena en un año de prisión.
En la sentencia, a la que ha tenido acceso Efe, se explica que el acusado, G.J.A.L., en enero de 2002 seleccionó a través de Internet al azar la dirección de correo de una joven a la que le activó un virus electrónico de los conocidos como "troyanos", en concreto el programa "Subseven".
De esta manera, el procesado, una vez activado el virus, "tomó el control del ordenador infectado sin que su dueña tuviera conocimiento de ello", accedió al disco duro e interceptó su correo electrónico "llegando incluso a leer el currículum profesional que la denunciante tenía archivado".
En la sentencia también se relata que el acusado tuvo acceso a las conversaciones que ella mantenía con sus amigos a través del chat e incluso observó imágenes de la misma tras activarle la webcam sin que ella se percatase.
El ponente de la sentencia destaca en los fundamentos de derecho que hubo un apoderamiento de documentos "virtual o ideal, pues para la consumación del delito no es necesaria la tenencia material de los documentos sino que basta con haber conseguido su lectura".
Además, se reprocha al acusado que con su conducta "vulnerase la intimidad" sin su consentimiento y que utilizase "artificios técnicos" para captar ilícitamente la imagen de la denunciante "cuando ella estaba en su casa, frente al ordenador".
El tribunal entiende que el estudiante ha incurrido en la circunstancia atenuante de arrepentimiento, ya que desinfectó el ordenador de la denunciante "en una muestra de arrepentimiento" antes de que supiese que se iba a presentar la denuncia y simplemente por petición de la chica.
Los hechos fueron descubiertos después de que el acusado comenzara a enviar correos electrónicos a la denunciante, que lo confundió con un amigo argentino, dado que no se quería identificar, hasta que le envió su fotografía en un archivo adjunto y descubrió que había entrado sin su consentimiento en su ordenador. 

Europa Press, 01/02/2005
Un 'hacker' español vende centenares de contraseñas de correo electrónico en todo el mundo    
Un 'hacker' español ha estado ofreciendo como mínimo desde hace más de un año en su página web, por un mínimo de 30 euros, centenares de contraseñas de cuentas de correo electrónico, la mayoría de Hotmail, según pudo comprobar Europa Press y confirmaron fuentes policiales. El Cuerpo Nacional Policía detuvo esta mañana en Lleida al sospechoso, D.C.E., de 23 años. Las investigaciones se iniciaron en abril del pasado año y al menos ha facilitado 400 contraseñas a 'clientes' de España y el extranjero, aunque probablemente hayan "muchos más".
El detenido es experto en material informático de la compañía de software Microsoft, propietaria de Hotmail, con la que ha realizado diversos cursos. Fuentes de la compañía negaron cualquier responsabilidad y anunciaron que están estudiando personarase en la causa, que de momento investiga un juzgado de Lleida. El arrestado pasará a disposición judicial en las próximas horas.
Fuentes policiales explicaron que la operación, denominada 'Hackwebmail', está "absolutamente abierta", ya que en los próximos días y semanas se prevé detener a los 'clientes' del 'hacker', que podrían ascender a centenares de toda España y del extranjero. Entre los usuarios del servicio que ofrecía hasta hoy mismo el detenido, no sólo figurarían curiosos sino también miembros de agencias de detectives y otro tipo de profesionales, según fuentes de la investigación.
Las citadas fuentes explicaron que la dimensión del caso "es extraordinaria", ya que tras la obtención de las contraseñas por parte de los clientes del 'hacker' --lo que comporta un delito de descubrimiento y revelación de secretos--, podrían hallarse estafas u otros tipos de actividades fraudulentas, puesto que Hotmail no es únicamente utilizado por particulares sino que también es usado por empresas.
En este sentido, uno de los investigadores señaló que la operación puede tardar "meses" en concluirse, dado que se procederá a identificar a los usuarios del servicio, muchos de los cuales son de nacionalidad extranjera, para lo que se pedirán comisiones rogatorias a los países en los que residan los 'clientes'. Asimismo, la citada fuente explicó que "tampoco se descarta" que el detenido "no haya actuado sólo". Las mismas fuentes señalaron que en los próximos meses se ofrecerá la posibilidad de iniciar acciones legales y solicitar indemnizaciones a todas las personas a las que hayan vulnerado su correo electrónico.
INICIO DE LA INVESTIGACIÓN.
Las pesquisas se iniciaron el pasado mes de abril después de que lo denunciara un abogado y de un redactor de Europa Press que relataron a la policía las investigaciones que habían llevado a cabo y que han acabado dando con el sospechoso.
Tras la denuncia, un juzgado de Barcelona abrió diligencias y, tras conocerse que el 'hacker' reside en Lleida, se inhibió en favor de un juzgado de esta última localidad. Las dificultades para la averiguación de este tipo de delitos --el 'hacker' actúa desde un dominio de una isla del Pacífico-- han dilatado la investigación.
Fuentes policiales explicaron que esta misma mañana se detuvo al sospechoso en la empresa de informática en la que trabaja, en Lleida, a instancias de la juez que investiga el caso. Asimismo, agentes del Grupo de Delitos Tecnológicos de Barcelona del CNP realizaron registros en dos domicilios del detenido, en Huesca y Lleida, e incautaron numeroso material informático.
El arrestado aparecía en foros populares de Internet ofreciendo contraseñas de cuentas de correo de Hotmail y de Microsoft (msn), poniendo como contacto una dirección de una página web (www.contrasenias.tk) y asegurando que no se trata de "ningún engaño" sino de "un servicio". La dirección de la página se trata de un dominio gratuito de Tokelau, una isla del Pacífico Sur, que es redirigido a otro servidor de alojamiento con dominio de Italia y finalmente la web es alojada en Suecia.
Todos los usuarios de Hotmail, servicio de correo gratuito que tiene más de más de siete millones de "clientes activos" --que utilizan de forma continuada el correo-- en España y 187 millones en todo el mundo, tienen un nombre clave (login) y una contraseña (password), que deben teclear para acceder al servicio.
En la página creada por el 'hacker' se anunciaba el servicio y se aseguraba que se garantiza "que el dueño" de la cuenta que se solicitaba "nunca se dará cuenta" de que han averiguado "el password". "No nos hacemos responsables del uso fraudulento" y "cualquier acción ilegal realizada con la información que nosotros le facilitamos será de su responsabilidad", aseguraba la web.
Después de que el cliente hubiera rellenado un formulario, recibía un correo del 'hacker' confirmando su registro y, tras validarlo, ya podía empezar a solicitar contraseñas. Las peticiones se realizaban a través de un correo electrónico en el que se especificaba la dirección o direcciones de las que se pretendía obtener la contraseña.
El 'hacker' enviaba a los pocos días a la dirección de correo del solicitante la captura de pantalla de la 'Bandeja de entrada' de la víctima y le indicaba un número de cuenta para que realizara el ingreso de 30 euros. Una vez realizado, el 'hacker' remitía al cliente la contraseña.
Debido a las "altas comisiones por transferencias desde el extranjero", el detenido ofrecía la posibilidad de pagar a través de 'pay-pal' o giro postal con un coste adicional de 35 euros de comisión, además de los 30 euros por la obtención de la contraseña.
Tras el envío del 'password', el cliente tenía la posibilidad de entrar en las cuenta solicitadas y leer sus mensajes, borrarlos o enviarlos a otros. Según fuentes de la investigación, "en todo momento la víctima sigue teniendo control sobre su cuenta de correo, lo que hace que no detecte la vulneración de su privacidad".
"UN AMIGO LE ENVÍA UNA TARJETA".
Uno de los métodos utilizados por el 'hacker' para conseguir la contraseña de sus víctimas consistía en el envío, por parte del detenido, de un correo electrónico a la persona de la que pretendía obtener la contraseña en el que se comunica que alguien conocido le ha enviado una tarjeta electrónica. "Un amigo le envía una tarjeta", señalaba el e-mail.
Dicho correo aparenta estar alojado bajo el dominio de Microsoft, reproduciendo los logos de dicha compañía. El e-mail, que contenía un hiperenlace que lleva a una página web 'Spoonfing' de MSN, solicitaba el usuario y la contraseña de su dirección para acceder a la tarjeta enviada.
Automáticamente, la víctima ponía la información a disposición del autor de este 'phising' o ingeniería social habiendo conseguido el propósito de conocer la contraseña solicitada. Fuentes policiales explicaron que ésta es una de los métodos utilizadas por el detenido, pero no se descarta que utilizara otros técnicas cuando la víctima no "picara" con esta "argucia". Según los investigadores, el sospechoso "ha ido mejorando sus métodos".
Fuentes de la investigación explicaron a Europa Press que al detenido se le imputa un delito del artículo número 197 del Código Penal que se refiere al que, "para descubrir los secretos o vulnerar la intimidad del otro, sin su consentimiento, se apodere de sus papeles, cartas" o "mensajes de correo electrónico".
En el caso del 'hacker', además habría revelado a terceros los la información obtenida que contienen datos personales y con fines lucrativos, lo que conlleva penas de cuatro a siete años de prisión. Según fuentes judiciales, los clientes que hayan obtenido contraseñas podrían ser condenados a penas de hasta cinco años de cárcel. Las citadas fuentes explicaron que desde la reforma del Código Penal de 1995 se han endurecido las condenas para este tipo de delitos.
 
El Adelanto, 14/01/2005
Un juez insta a limitar el uso de la cámara oculta     
SENTENCIA EN BARCELONA La actuación puede ser un delito de revelación de secretos    
El uso de cámaras ocultas en investigaciones periodísticas debe regirse por los criterios de "interés general cualificado", nunca por "interés morboso".
Es la consideración del titular del Juzgado de Primera Instancia número 21 de Barcelona, José Manuel Regadera, en una sentencia en la que condena a la productora El Mundo TV a pagar 6.000 euros por usar el sistema de la cámara oculta para realizar un reportaje sobre los fichajes futbolísticos. El denunciante, José Luis L. F., un representante de jugadores, consideró que atentaron contra su intimidad al grabarle sin su permiso.
CONDENADAS Las dos cadenas de televisión que compraron el producto y, en consecuencia, emitieron las imágenes (Tele 5 y Canal 9) también han sido condenadas. Ambas cadenas emitieron el reportaje El negocio en el fútbol
, grabado con cámara oculta y en el que se reflejan las negociaciones para el fichaje de un jugador.
Para el juez, este método debe usarse sólo cuando "exista proporcionalidad entre la trascendencia de la información obtenida y el daño que, naturalmente, se produce a los derechos de los investigados".
El magistrado afirma que si los periodistas pretendían informar a la opinión pública sobre la forma en que se realizan estos negocios "siempre podían haber acudido a las instancias oficiales que intervienen en las mismas" o a las personas privadas que habitualmente se dedican a este tipo de negocios". El juez va más allá al afirmar que la actuación "podría incluso violar" el Código Penal y ser considerada como un delito de descubrimiento y revelación de secretos. 

Europa Press, 10/11/2004
Los empresarios acusados de espiar a su empleada alegan la sospecha de un posible robo y competencia desleal    
Las tres socios de una empresa de muebles de cocina acusados de un delito de descubrimiento y revelación de secretos por haber puesto a su única empleada un micrófono disimulado junto a su mesa y grabar sus conversaciones telefónicas alegaron hoy en el juicio que sospechaban que ella podía estar detrás de la falta de 4.200 euros de la entidad y que incluso hacía competencia desleal a la empresa por comprar los muebles para su piso en otro lugar.
El Juzgado de lo Penal número 1 de Sevilla dejó hoy visto para sentencia el juicio contra dichos empresarios que aludieron a un "control" de las llamadas en toda la entidad, incluso a ellos mismos, después de que en un viaje de negocios a Santander se les comunicara por parte de unos proveedores, quienes les habrían alertado de que "tuvieran cuidado" acerca de la desaparición de dicha cantidad.
A raíz de la denuncia de la trabajadora Esperanza Abril por una serie de amenazas, acosos y daños de que fue objeto, cuya autoría no ha podido ser acreditada y que no ha llegado a ser juzgado, se iniciaron unas diligencias policiales que han concluido en el inicio de la vista, en la que se enfrentan hasta tres años de cárcel que pide la acusación privada y uno que solicita la Fiscalía.
En opinión del abogado de la acusación, Félix Muñoz, los argumentos de los procesados "caen por su propio peso" ya que las grabaciones a las que hicieron referencia, las cuales reconocieron, datan de una fecha anterior --marzo de 1997-- a la que aludieron, mostrando "por tercera vez" ciertas "contradicciones" a lo mantenido durante la instrucción, según explicó a Europa Press el letrado.
La denunciante comunicó a la Sala que usaba el teléfono para sus cosas "como todo el mundo" y que no recibió noticia alguna de las sospechas que podía haber levantando por la falta de los citados 4.200 euros, descubriendo el 'micro' oculto cuando limpiaba su mesa un día que la limpiadora no había ido a realizar sus tareas.
A pesar de apagarlo, los empresarios lo cambiaron de lugar, según expuso en el juicio, y la trabajadora consiguió observar que comunicaba con la oficina de uno de ellos, quien además le hizo una serie de propuestas sentimentales.
Según dice el fiscal, los empresarios de una tienda situada en una zona industrial de la capital hispalense colocaron, previamente puestos de acuerdo, un micrófono disimulado en un mueble cercano al lugar donde se hallaba dicha empleada, el cual estaba conectado a un aparato de grabación en el despacho de unos de ellos.
La acusación particular eleva la petición por el delito de descubrimiento y revelación de secretos a tres años para cada socio. Según esta parte, los acusados instalaron también un amplificador con la función de conseguir el sonido que capta el micrófono y, tras amplificarlo con el conjunto intervenido, tener el sonido logrado grabado. "Amén de escuchar constantemente las conversaciones, deciden y ejecutan la grabación, conservándolas en cintas que en ningún momento fueran destruidas" y en las que se comprueba "la afectación que las mismas tienen sobre la intimidad de la trabajadora", dice su escrito.
El fiscal pide además una multa de 2.160 euros para cada uno, si bien la acusación particular la eleva hasta los 21.600 euros e incluye una indemnización de 42.000 euros por el daño causado a su clienta, haciendo responsable de forma solidaria a la sociedad civil propiedad de los acusados. El despido de la trabajadora fue declarado improcedente en un procedimiento paralelo, según las fuentes consultadas.

El Adelanto, 23/09/2004
CESAR YUSTE SALAMANCA         
Los patronos de la Casa Lis se querellarán contra Lanzarote Acusan al alcalde de cometer un delito de revelación de secretos
REACCIONES TRAS LA COMPARECENCIA JUDICIAL El rector es el único miembro de la fundación que aún debe pronunciarse    
Punto final a las medias tintas. Tres de los cuatro patronos de la fundación Ramos Andrade, cuya colección se muestra en el museo de la Casa Lis, ya han decidido que habrá querella contra el alcalde de Salamanca, Julián Lanzarote. Así lo anunció ayer el director del museo y patrono vitalicio, Pedro Pérez Castro, tras hablar con los otros dos: José Iglesias Riera, representante legal de la familia Ramos Andrade, y Celso Ramos, alcalde de Navasfrías. El cuarto patrono y presidente, el rector de la Universidad de Salamanca, Enrique Battaner, debe pronunciarse tras el viaje que ha realizado a Japón.
Las declaraciones realizadas por el alcalde el martes ante la jueza, recogidas en acta, han sido el detonante. "El señor Lanzarote", explicó Pérez Castro, reconoció que el día 30 de enero envió un documento a mucha gente de la ciudad, representantes institucionales, directores de banco y otro tipo de personas, que manifestó, insisto que así consta en acta judicial, que básicamente era el mismo documento que el que posteriormente apareció entre los anónimos". Esto supone, añadió, "un delito de revelación de secretos", ya que el escrito del alcalde "incluye una serie de documentos que son internos de la fundación y que, en el contexto en que están expresados, han causado un daño importante". El director del museo puso como ejemplo que la Casa Lis estaba negociando créditos cuando recibieron el escrito directores de bancos.
El mismo Pérez Castro presentará, a mayores, una querella contra Angel Porras, exjefe del gabinete de la alcaldía y confeso autor del envío de los anónimos dirigidos contra el director de la Casa Lis. Los delitos de los que Pérez Castro acusa a Porras son injurias, calumnias, descubrimiento y revelación de secretos, coacciones, un delito electoral y otro, por malversación de caudales públicos. Estas nuevas acciones no detendrán la denuncia que ya instruye el juzgado número 2 y por la que declaró Lanzarote el martes.
LAS ACCIONES JUDICIALES    
al detalle INICIATIVAS LEGALES YA EMPRENDIDAS O POR INTERPONER EN EL CASO DE LOS ANONIMOS    
QUERELLA CONTRA EL ALCALDE DE SALAMANCA Los patronos de la Casa Lis le acusan de un presunto delito de revelación de secretos, por haber difundido documentos internos de la fundación.
QUERELLA CONTRA ANGEL PORRAS Pérez Castro le acusa por presuntos delitos de calumnias e injurias, descubrimiento y revelación de secretos, un delito de coacciones, un delito electoral y por malversación de caudales públicos. Se presenta hoy.
DENUNCIA Interpuesta ante la Guardia Civil por delitos perseguibles de oficio, como, por ejemplo, el uso de datos del padrón.

La Voz de Galicia, 06/08/2004
Luis Carlos Llera        
Detenido un «hacker» vigués por revelación de secretos    
La Guardia Civil de Vigo ha detenido a un joven vigués de 20 años, A.?S.?S., como presunto autor de sendos delitos de daños, defraudación del fluido en las telecomunicaciones y descubrimiento y revelación de secretos. Al detenido se le ha intervenido un ordenador portatil y una memoria USB. El joven se hizo desde un servidor de Internet con las contraseñas secretas de cien usuarios, entre ellos empresas y particulares. Sin embargo, el pirata informático no utilizó la información para lucrarse ni para realizar operaciones económicas, lo que habría agravado su delito. «Lo hizo por curiosidad y por una especie de reto personal», indicaron fuentes de la Guardia Civil que precisaron que uno de los lugares desde donde realizaba sus operaciones era un centro de estudios al que acudía a cursos especializados de informática. También usó las instalaciones de un cibercafé e incluso la casa de su novia. Fuentes de la investigación señalaron que ni en la academia donde estudiaba ni en el cibercafé que frecuentaba habían sospechado nada de las operaciones que realizaba A.?S.?S., que es un experto en el manejo del Linux, sistema alternativo a Windows. Segundo en España El modus operandi del joven arrestado fue el siguiente: desde el servidor con el que capturó las contraseñas secretas lanzó un ataque masivo a otra red de Vigo, lo que en jerga informática se conoce como ataque de denegación distribuida de servicio (DDoS). Para esta operación usó como ordenadores puente equipos ubicados en Vigo, Estados Unidos, Corea, Rusia, Francia, Suecia, China, Japón y Taiwan. Igualmente el joven ejecutó un ataque, neutralizando un router ATM en Vigo. Expertos de la Guardia Civil indicaron que es la segunda vez en España que se realiza un ataque de este tipo: el primero fue descubierto hace algún tiempo en Madrid. Desde marzo La denominada operación Mauricio se inició el pasado mes de marzo cuando la Guardia Civil recibió una denuncia de un administrador de una red de usuarios. Inmediatamente la unidad de delitos telemáticos de la Guardia Civil puso en marcha una dispositivo de rastreo para capturar al presunto delincuente. El detenido, junto al material incautado, ha pasado a disposición del Juzgado de Instrucción y Primera Instancia número 1 de Vigo, cuya titular, tras tomarle declaración, lo puso en libertad con cargos.
 
La Vanguardia, 05/02/2004
Las cosas que no se cuentan    
Condenado un hombre por revelar el diario de su esposa, de la que se estaba separando     
SANTIAGO TARÍN, Barcelona
El matrimonio es para la salud, la enfermedad, lo bueno, lo malo y la discreción. Y los cónyuges tienen derecho a su parcela de intimidad. Así lo ha entendido la Sección Octava de la Audiencia de Barcelona, que ha condenado a dos años de prisión a un hombre que fotocopió y entregó al juzgado el diario personal de su esposa, de la que estaba en trámites de separación.
Las rupturas son traumáticas aunque ello no supone que el asunto termine en el juzgado de guardia, como ha sido este caso. El ex esposo ha sido hallado culpable de descubrimiento y revelación de secretos, si bien la pena impuesta no lleva aparejado el ingreso en prisión, puesto que carece de antecedentes y tiene derecho a la condena condicional.
En realidad, el fallo de la Audiencia confirma una sentencia del juzgado penal 23 de Barcelona que recoge los pormenores de esta historia. De esta manera, allí se lee que el matrimonio compuesto por Montserrat y Francisco estaba en crisis y que él quería conocer a ciencia cierta cuál era la causa de que la relación hubiera entrado en vía muerta. La fórmula que se le ocurrió fue apoderarse del diario íntimo de ella 'contenido en un cuaderno de anillas y guardado dentro de una bolsa de plástico junto con otros efectos privados en el dormitorio conyugal'. Pero, además, lo fotocopió y se lo entregó a la letrada que le representaba en el litigio familiar, donde se aportó como documento, y donde se lo encontró la esposa, que vio como su contenido no solamente era conocido por su antigua media naranja, sino también por el juez que tramitaba la separación, el secretario del juzgado y los abogados personados en la causa.
Durante el juicio, Francisco argumentó que, en realidad, no se trataba de un diario privado y defendió su postura asegurando que ella escribía en su presencia, e incluso en la de terceros; que además le había dejado leer párrafos y lo dejaba siempre a su alcance. Y para reforzar su tesis, añadió que Montserrat le había dicho que se trataba de un libro imaginario y que, en este sentido, se lo había dejado a un amigo para que lo transcribiera en el ordenador.
Estas razones fueron negadas en la vista por la ex esposa, quien sí dijo que escribía cosas en varios cuadernos, pero mantuvo que de su diario diario íntimo no solamente no dejó ver nada a nadie, sino que lo escribía en los instantes en que su marido no estaba presente. La magistrada de lo penal, primero, y la Audiencia más tarde han dado crédito al testimonio de la mujer, fundamentalmente por dos motivos. El primero, que ninguno de los testigos citados -amigos de la pareja- admitieron conocer nada del diario. El segundo, que en la primera página del cuaderno se puede leer 'diario de Montserrat que comienza el día 29 de marzo de 2003'.
Para la juez penal, 'la simple lectura del documento resulta ya la naturaleza de diario, tanto por la estructura como por el contenido'; opinión refrendada ahora por la Audiencia, que hace hincapié en que Francisco se hizo con el cuaderno 'movido por la curiosidad de conocer la razón por la que su esposa quería separarse'. Un fisgoneo que ahora le ha reportado una pena de dos años por desvelar las intimidades de su compañera, que guardaba sus secretos manuscritos en un cuaderno de anillas que nadie tenía derecho a leer sin su consentimiento. Son cosas que no se cuentan.
El marido se apoderó del diario personal de su esposa por la curiosidad de saber las razones de la separación

Europa Press, 29/01/2004
MADRID .- La Audiencia de Madrid reabre la causa contra una empresa que espío el 'e-mail' de una empleada para poder despedirla    
La Audiencia Provincial de Madrid ha establecido que el espionaje de los correos electrónicos de una trabajadora, aunque sea para que la empresa reúna pruebas que justifiquen su despido, puede suponer una vulneración de su intimidad personal, por lo que conmina al Juzgado de Instrucción que había archivado el caso a que vuelva a investigarlo.
En una resolución del pasado 23 de enero --a la que tuvo acceso Europa Press-- la Audiencia señaló que la instalación de un mecanismo para tener acceso a los 'e-mails' de una empleada en su lugar de trabajo, llegando efectivamente a acceder al contenido de mensajes privados, supone una vulneración de su intimidad personal respecto al secreto de las comunicaciones, a pesar de que la finalidad de la empresa sea conseguir pruebas para su despido.
En noviembre de 2001, el Colegio Oficial de Agentes de la Propiedad Industrial despidió a M.M.C., que recurrió la decisión. En junio del año siguiente tuvo lugar el juicio por vía laboral, que dio la razón a la trabajadora. Ésta fue indemnizada por el Colegio, que presentó un recurso, todavía pendiente del Tribunal Superior de la Comunidad de Madrid, según informaron a Europa Press fuentes del Bufet Almeida, defensor de la empleada.
ADMITIDA LA APELACIÓN
Sin embargo, debido a que el Colegio presentó el contenido de 'e-mails' de la empleada como pruebas para justificar su despido, M.M.C. presentó la correspondiente denuncia ante la policía. Posteriormente, el Juzgado de Instrucción que está conociendo el asunto dispuso el archivo de las actuaciones "por no ser los hechos denunciados constitutivos de delito", al estimar que los mismos "no eran subsumibles en el tipo penal previsto en el art. 197 del Código Penal".
Frente a esta decisión, la demandante interpuso recurso de apelación y la Audiencia Provincial ha recordado ahora que dicho artículo tipifica penalmente como delito de descubrimiento y revelación de secretos la conducta de quien, "para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación".
De esta forma, la Audiencia Provincial considera que los hechos denunciados "revisten provisionalmente caracteres del delito" mencionado, puesto que asegura que el Colegio "tuvo que conocer que con tal actuar vulneraba la intimidad personal de la denunciante en la variante del derecho al secreto de las comunicaciones, por lo que la conducta objetiva de la empresa estaba intencionadamente destinada como finalidad inmediata a vulnerar la intimidad de la denunciante". 

Ultima Hora, 19/11/2003
Juicio a una mujer acusada de abrir las cartas que llegaron a su casa a nombre de su ex marido
El hombre solicita una condena de tres años de prisión por revelación de secretos    
En las cartas había información bancaria sobre dos fondos de ahorro
El hombre afirma que su mujer utilizó esta información en la separación
Un hombre, representado por el abogado José Zaforteza, solicitó ayer una condena de tres años de prisión contra su ex mujer, a la que acusa de haber abierto su correo y utilizar la información en el pleito que mantenían sobre la separación. El letrado imputa a esta mujer, defendida por el letrado Fernando Alberich, un delito de descubrimiento y revelación de secretos. La Fiscalía pide la absolución porque entiende que la información que había en las cartas no afectó al proceso de separación.
Los hechos se remontan al año pasado. La pareja, tras 20 años de matrimonio, decidió separarse. En el mes de marzo el marido abandonó la vivienda familiar. Según el hombre, cuando ya no vivía en este domicilio llegaron varias carta a su nombre a la vivienda, y que fueron abiertas por su mujer. Una de ellas se refería a un extracto sobre un plan de pensiones para la empresa en la que trabaja y el otro sobre una información bancaria de otro fondo de ahorro. Uno de estos documentos fue entregado en el juzgado de familia. La mujer declaró ayer que no se dio cuenta que las cartas iban dirigidas a su ex marido, ya que aclaró que desde que se marchó de casa «apenas llegaba correo suyo». La acusada afirmó que toda la información que aparecía en estas cartas «ya la sabía», porque conocía la existencia de estos dos planes de ahorro y explicó a la juez que el matrimonio tenía régimen de bienes gananciales. Sin embargo, reconoció que uno de los documentos lo aportó en la demanda de separación.
El marido, por su parte, reconoció que su esposa conocía el plan de jubilación de la empresa, pero que dudaba que supiera algo del otro fondo de ahorro. El letrado de la acusación sostiene que el mero hecho de abrir las cartas de otra persona supone un delito, y es mucho más grave cuando se utiliza esta información.
En cambio, la defensa mantuvo que la acusada es inocente porque cuando abrió la carta aún no se había declarado la separación judicial y que las cartas aportaban una información del régimen económico ganancial de la pareja.

EL MUNDO, 31/10/2003
BENITO MUÑOZ        
SENTENCIA / Un tribunal le penaliza por publicar un mensaje telefónico del médico del Kelme a Angel Casero, corredor del Festina, en la Vuelta de 2001 / El periodista recurrirá El director de la revista 'Meta2Mil', condenado a un año de cárcel     
MADRID.- El Juzgado de lo Penal número 8 de Valencia ha condenado a un año de prisión al director de la revista Meta2Mil por publicar un mensaje de voz que el médico del equipo ciclista Kelme, Eufemiano Fuentes, dejó en el teléfono de Angel Casero, que entonces militaba en el Festina, durante la Vuelta Ciclista a España de 2001, informa Efe.
Según una sentencia hecha pública ayer, el acusado, J.M.R.G., tendrá que indemnizar al doctor y al ciclista con 6.000 euros para cada uno de ellos y pagar una multa de 2.160 euros como responsable de un delito de descubrimiento y revelación de secretos.
El director de la publicación «recurrirá la sentencia, en cuanto la tengamos en nuestro poder, porque ni mi abogado ni yo sabemos nada oficialmente», aseguró ayer a este periódico.
Los hechos de la resolución judicial relatan que en el mes de septiembre de 2001, la redacción recibió un sobre con una cinta en la que Eufemiano Fuentes le decía a Casero: «Te llamaba por si todo iba bien. Ayer vino el vampiro, pero ya vi que estuvo bien. Hoy es el día clave, hay que sufrir».
Ante este hecho, el director de Meta2Mil aseguró: «Recibimos esa cinta en la redacción y nosotros no la publicamos en principio, sólo escribimos la información tras contrastarla.
Cuando el corredor nos atacó en El larguero (SER), en el programa de García y en Televisión Española, decidimos publicar el mensaje».
En el mismo mensaje, el doctor añadió: «Yo estoy ahora mismo en el coche de viaje a Madrid para... Bueno, para tener lo que tú sabes listo por si acaso. Te llamaré esta tarde cuando acabe la etapa. Pero recuerda que hoy es el día, hay que retorcerse.Buena suerte campeón».
Ante el interés informativo de tal grabación, explica la sentencia, el acusado publicó en el número 704 de la revista un artículo en el que se decía que «el médico de Kelme trabajó para Casero en la Vuelta».
«En ningún caso ellos [por Casero y Fuentes] desmintieron la información. El juez ha reconocido que la información era importante y que el médico del equipo Kelme trabajó para el adversario», aclara el periodista.
Preguntado sobre si cree que se ha inmiscuido en la vida privada de dos personas, afirmó: «El contenido de esa grabación es light, no pone en peligro la vida íntima de nadie».
En el siguiente número de Meta2Mil, el director decidió publicar el contenido del mensaje, «a pesar de conocer que dicha grabación se había obtenido sin el conocimiento ni consentimiento de los afectados», según la sentencia.
Los hechos, según el tribunal, son constitutivos de un delito de descubrimiento y revelación de secretos, ya que la cinta que contenía la grabación del mensaje telefónico se obtuvo sin el conocimiento de los afectados.
La sentencia afirma que «pretender que por difundir una noticia veraz y de relevancia pública, el profesional que realiza el derecho a comunicar información está amparado y protegido frente a invasiones de otros derechos, no es de admitir».
El tribunal considera que la publicación del mensaje vulnera el derecho a la intimidad y al secreto de las comunicaciones, derechos fundamentales de la Constitución Española.

El Mundo, 17/10/2003
CAROL ALVAREZ        
La erótica de los probadores Detienen a un millonario de Miami por filmar a chicas probándose ropa en una tienda de BCN     
BARCELONA.- Si el pasado martes, hacia las 18.50 de la tarde, estaba usted en la tienda de ropa Bershka del Portal del Angel de Barcelona probándose ropa en la primera planta, lea atentamente.Es posible que su ir y venir del probador, sus piernas desnudas o sus braguitas estén entre las imágenes de una cinta de vídeo que, clandestinamente, un turista captó desde el probador contiguo.
De hecho, Laura P. no duda que son suyos el cuerpo y el tanga color leopardo que llevaba aquella tarde y que aparecen en la filmación incautada por la policía que ha llevado a un vecino de Miami, de paso en la ciudad, a los calabozos. Una cinta de vídeo que le está costando muy cara.
Y eso que es millonario.
Steve V.R. llegó a Barcelona con su mujer para pasar unas vacaciones.La tarde del día 14, cuando sólo llevaba tres días en la ciudad, sus planes se truncaron. Fue detenido en un probador de mujeres de la tienda Bershka, en el centro de Barcelona, cuando su filmadora captaba imágenes de las chicas que sucesivamente entraban y salían del probador contiguo y se desnudaban de forma confiada.
Steve, de 41 años de edad, no ha vuelto a probar desde entonces la mullida cama de su habitación de lujo, en el Hotel Arts. Los calabozos de la policía no son un buen sitio para pasar unas vacaciones, y ya lleva dos días. El juez del caso, en funciones de guardia, le imputa un delito contra la intimidad y otro de cohecho, y es que presuntamente ofreció un fajo de dinero a los vigilantes que le retuvieron para que se olvidaran del tema.Tras tomar declaración al millonario, el juez acordó el miércoles que sólo obtendrá la libertad bajo una fianza de 30.000 euros.Su mujer, aún hoy, hace gestiones para reunir esa suma.
El detenido, de origen sudafricano, niega los cargos.
Trabaja como jefe ejecutivo de una empresa multinacional, con un sueldo superior a los 6.000 euros mensuales. Según su abogado, Máximo Godó, no tenía conocimiento de que la videocámara estaba encendida, y la había dejado en el suelo despreocupadamente mientras él mismo se probaba unos pantalones. Vamos, que la filmación fue «accidental».
En cuanto a la acusación de soborno, el letrado sostiene que su incomprensión de la lengua del país le hizo entender, cuando abordado por los vigilantes, que debía «vaciarse los bolsillos, y por eso se sacó el dinero que llevaba encima y se lo ofreció».
«Resultan bastantes indicios de la comisión por lo menos de un delito contra la intimidad de descubrimiento y revelación de secretos que puede ser castigado con pena de uno a cuatro años de cárcel», según el auto judicial que decreta la prisión provisional eludible mediante fianza.
Según el titular del juzgado de instrucción número 3 de Barcelona, «no resulta posible» que las imágenes filmadas por la videocámara hayan sido obtenidas de manera casual».
Y es que la cámara no engaña. Necesariamente el aparato se dirigió desde la parte más próxima al suelo, enfocando hacia arriba, «e incluso puede apreciarse en una de las imágenes, en el momento en el que el imputado enfoca un instante hacia el espejo situado en el probador, que él mismo intenta camuflar la cámara de vídeo rodeándola o tapándola con una prenda».
Ni Steve ni su mujer olvidarán estas vacaciones en Barcelona.La videocámara marca Leica que le ha sido incautada les ha acabado jugando una mala pasada.
APOYO La lucecita traidora BARCELONA.- Sorpresa. El detenido reaccionó con sorpresa cuando el vigilante retiró la cortina color naranja que le ocultaba en su habitáculo. En su mano, la videocámara de marras. «Sólo llevaba los pantalones puestos», recuerda uno de los vigilantes que intervino. «Sudaba mucho, pero no puso problemas a su detención».
Fue Laura, la chica que se probaba unos pantalones en el vestidor contiguo, la que descubrió el montaje: mientras se desnudaba, vio una lucecita roja reflejada en el espejo de su probador.La luz procedía de una videocámara situada sobre la moqueta, en el probador de al lado. La mampara divisoria apenas llega a 20 centímetros del suelo.
La joven avisó a su amiga, que la esperaba fuera, y advirtieron a la dependienta de lo que estaba sucediendo.
Enseguida, se personaron en el lugar varios vigilantes de seguridad, que retuvieron al sospechoso a la espera de la llegada de dos guardias urbanos de paisano que patrullaban por la zona.
Al parecer, Steve se coló en los probadores, que son femeninos, al entrar siguiendo a dos chicas. La dependienta creyó «que iban juntos».

Europa Press, 21/08/2003
Detenido un joven internauta en Tarragona que atemorizaba a chicas a través de Internet
Agentes del Cuerpo Nacional de Policía detuvieron ayer en Tarragona a un joven internauta que se dedicaba a obtener datos de carácter personal de sus víctimas, haciéndose pasar por ellas en unos casos o insultándolas y amenazándolas en otros muchos, según informaron fuentes de la Jefatura Superior de Policía.
La investigación se inició a raíz de una denuncia en la que una chica informaba de que una persona había accedido a su cuenta de correo, a la agenda de la misma y a diversos datos privados que guardaba en su ordenador personal, para después utilizarlos haciéndose pasar por ella.
Este sujeto utilizaba estos datos para entablar conversaciones con los amigos de la víctima en un chat, divulgando su número de teléfono móvil por la red y abriendo nuevas cuentas electrónicas con su nombre. El ordenador de la víctima, a causa de la manipulación, quedó inutilizado.
Como resultado de las investigaciones, se detectaron dos denuncias más relacionadas con el caso en Reus (Tarragona), en las que manifestaban que estaban recibiendo constantes amenazas de muerte, tanto telefónicas como a través de un foro de Internet por un desconocido. Este individuo también introducía en dicho foro los datos personales de las jóvenes y se hacía pasar por ellas.
Las continuas llamadas y el acoso infringido a las víctimas les había generado "un angustioso estado de inseguridad", lo que les llevó a permanecer encerradas en sus casas ante el temor que el desconocido llevara a práctica sus amenazas.
Las investigaciones del Grupo de Delitos Tecnológicos permitieron localizar un punto desde el cual se efectuaban las llamadas telefónicas como desde donde se enviaban los correos electrónicos amenazantes, un piso ubicado en la calle Gobernador González de Tarragona.
Tras recibir la autorización judicial, la policía entró en el domicilio y detuvo a Fernando Miguel R.G., de 30 años, al que se le imputan los delitos de amenazas e injurias continuadas, continuado de usurpación del estado civil, descubrimiento y revelación de secretos, falsificación de documento privado y daños informáticos. La policía intervino tres ordenadores --uno de ellos portátil-- y un móvil.
Al parecer, el arrestado, un apasionado de los ordenadores, no conocía a las víctimas y no tenía muchas "relaciones sociales", según informaron a Europa Press fuentes próximas a la investigación. El detenido, una vez oído en declaración, quedó en libertad con cargos. 

SEGRE, 13/08/2003
Dos años por robar cartas íntimas a su ex mujer y entregárselas al juez     
Cárcel para un vecino de Balaguer que usó las misivas en el proceso de separación
El juzgado de lo Penal número 1 de Lleida ha condenado a dos años de prisión a un vecino de Balaguer, E.R.G., por robar correspondencia de contenido íntimo entre su ex mujer y su nuevo compañero sentimental y entregárselas al juez que les tramitaba la separación. El condenado admitió los hechos y aceptó la pena que le impuso el juez, aunque probablemente se librará de entrar en la cárcel al pedir una suspensión de condena. El propio juzgado de Balaguer denunció los hechos.
j.carcasona
lleida
El acusado quería poner a su mujer, de la que estaba en proceso de separación, en un aprieto, pero no le salió bien. E. R.G., vecino de Balaguer, se dedicó a sustraer la correspondencia que el nuevo compañero de su mujer le enviaba a ella para intentar utilizarla como prueba en su contra en el proceso de separación. Y cometió el error de entregar al juez de Balaguer que instruída el caso fotocopias de las cartas íntomas robadas , presuntamente para intentar demostrar que su mujer se había ido con otro y conseguir una sentencia de separación más favorable. Pero lo único que logró fue ser procesado por un delito de descubrimiento y revelación de secretos, castigado con penas de entre dos y cinco años de prisión.
Según señala la sentencia, entre el 7 de noviembre de 2000 y el 7 de febrero de 2001, con ánimo de violar la intimidad de su esposa, con quien se encontraba en trámites de separación, (el acusado) se apropió, sin su consentimiento y sin que conste de qué forma, de correspondencia: concretamente, de dos cartas dirigidas a ella a su nuevo domicilio y enviadas por un amigo con quien mantenía relaciones. Posteriormente, el hombre hizo fotocopias de las misivas, de contenido íntimo y personal, y las entregó en el juzgado de Instrucción número 2 de Balaguer, encargado del caso de su separación.
Admitió los hechos
Durante la vista, celebrada ante el juzgado de lo Penal número 1 de Lleida, el acusado admitió haberse apoderado de las dos cartas y aceptó una condena de dos años de prisión. De hecho, las pruebas en su contra eran bastante contundentes. Tanto, que él mismo las había hecho llegar al juez en forma de fotocopia.
La sentencia señala también que E.R.G. fue el responsable de la ejecución directa, material y voluntaria de la sustracción de las cartas y quien las entregó en el juzgado.

Europa Press, 12/06/2002
Un Juzgado de León abre diligencias por la filtración de un disquete con datos de compromisarios de Caja España    
El Juzgado número 4 de León ha encontrado indicios de delito y abre diligencias previas en la denuncia penal, presentada por el número dos de la lista progresista a las elecciones de Caja España, Zenón Jiménez Ridruejo, por los hechos acaecidos de descubrimiento y revelación de secretos en el caso de la filtración de un disquete con los datos de compromisarios llamados a votar el día 23 de junio.
Según una información de la Cadena Ser, recogida por Europa Press, los hechos denunciados presentan características en las que "se presume la existencia de una infracción penal", por lo que abre diligencias y cita como testigos a Carlos Alonso (UGT) y José María Rodríguez de Francisco (UPL), quienes declararon que tenían el disquete.
La comunicación judicial pide también, según pudo saber Europa Press, a Caja España mediante un oficio urgente que identifique al responsable informático que hizo el sorteo de compromisarios y que permita el acceso de especialistas al Centro de Proceso de datos de la entidad para hacer las comprobaciones .
Por último, requiere a la comisión de investigación, abierta a petición de los representantes del PSOE en el seno de la Caja para esclarecer el origen del disquete, que renmita al Juzgado las conclusiones de sus trabajos.
El pasado sabado Zenón Jiménez Ridruejo presentó en el Juzgado Décano de León una denuncia penal ante los hechos acaecidos por si son constitutivos de delito de descubrimiento y revelación de secretos.
Además, el número dos de la lista progresista elevó una demanda civil a la Consejería de Economía y Hacienda, autoridad en la materia, en la que pide la suspensión del proceso electoral ante las irregularidades detectadas. 

EL PAIS, 16/05/2002
MERCÈ MOLIST
Un juez archiva el caso del 'hacker' de Interior y afirma que acceder a una 'web' no es delito    
El juzgado número 2 de Lorca (Murcia) ha sobreseído el caso del hacker que trató de entrar en la web del Ministerio del Interior desde una dirección de Hotmail, en 1998. Tras meses de pesquisas, la Guardia Civil detuvo a Daniel Ortiz Cano, de 22 años. La semana pasada trascendía el fallo, que considera no probada su culpa.
Todo empezó en junio de 1998, cuando el servidor web de Interior fue víctima de un ciberbombardeo. Según informó el ministerio: 'Se han producido ataques al servidor corporativo de Interior, lo que lleva a la conclusión de que se trata de un ataque coordinado y masivo para hacerse con el control de la máquina'. Al mismo tiempo, alguien intentaba robar los archivos /etc/host y /etc/passwd. Según la sentencia, nunca hubo ni robo ni bombardeo.
El juez Antonio Alcázar Fajardo dice que si alguien se hubiese llevado los ficheros no sería delito, por no haber en el servidor 'información legalmente calificada como secreta, relacionada con la seguridad nacional, ni datos reservados de carácter personal'. Como hizo en su día el juez del caso !Hispahack, Alcázar destaca que 'las conductas de mero hacking o acceso a los sistemas informáticos, con la finalidad de acceder al password o puerta lógica, no son delito'. La sentencia recoge el testimonio del subsecretario de Interior, Leopoldo Calvo-Sotelo: 'el ataque se produjo en una web de libre acceso, desde la que no se podía entrar en las bases de datos y que, de haber tenido éxito, no habría pasado de una gamberrada'. A Ortiz, se le acusó de descubrimiento y revelación de secretos, penado con cuatro años de prisión. Según Carlos Sánchez Almeida, abogado de la defensa junto con Ramón Quiñonero, 'fue un montaje del que se aprovecharon algunos políticos'.
La familia ha denunciado la desproporción de las intervenciones judicial y de la Guardia Civil. La fianza costó 500.000 pesetas, se queja el padre: 'Tuvieron a mi hijo incomunicado una semana en una habitación de cinco metros cuadrados, sin ventana, sólo porque su teléfono empezaba por 9684. Nos han hundido psicológica y socialmente. El chico tuvo que irse del pueblo para trabajar. Y, al final, resulta que no había pruebas, buscaban un cabeza de turco'.

Europa Press, 09/05/2002
CATALUNYA.-Detenida una cubana en Barcelona por inutilizar cuentas de correo y destruir ficheros de las entidades donde trabajó    
Efectivos del Grupo de Delitos Informáticos del Cuerpo Nacional de Policía ha detenido a Kenia del Carmen L.R., de 32 años y nacionalidad cubana, como presunto autora de daños informáticos y descubrimiento y revelación de secretos al inutilizar cuentas de correo electrónico y destruir ficheros de entidades en las que había trabajado.
Según informaron fuentes del Cuerpo Nacional de Policía, las entidades en las que trabajó la detenida es una asociación contra el cáncer, un instituto de superdotados y una asociación de padres de alumnos.
Las investigaciones se iniciaron a raíz de la denuncia por un representante de las asociaciones afectadas por el delito, quien ponía de manifiesto que el pasado mes de julio los archivos informáticos de las tres organizaciones fueron destruídos, paralizando el ordenador en el que se gestionaba toda la documentación de las asociaciones.
El pasado febrero, alguien cambió las claves de acceso a los correos, ocasionando un grave perjuicio a las entidades y las personas que trabajaban en ellas, apropiándose indebidamente de la correspondencia y comunicaciones, al tiempo que las asociaciones no podían acceder a la información al carecer de servidor propio. La policía identificó y detuvo a Kenia del Carmen L.R. 

Europa Press, 14/02/2002
Detenida una joven por usar el correo electrónico de una compañera de máster y enviar mensajes injuriosos     El Cuerpo Nacional de Policía detuvo el pasado martes a Mónica P.C., de 26 años y vecina de Barcelona, como presunta autora de un delito de descubrimiento y revelación de secretos a través de correo electrónico por utilizar el correo electrónico de una compañera de máster con la que tenía una "animosidad personal", según informaron fuentes de la Jefatura Superior de Policía.
La Policía inició la investigación tras la denuncia de una ciudadana por la utilización de su correo por otra persona a la que desconoce. Esta desconocida tenía acceso a su cuenta de correo, a los mensajes existentes en la bandeja de entrada y, al mismo tiempo, enviaba mensajes a personas haciéndose pasar por la denunciante revelando datos de carácter personal.
La denunciante trabajaba en una consultora de recursos humanos y se dio cuenta de los hechos porque su jefe recibió un correo electrónico supuestamente enviado por ella en el que se resaltaban palabras injuriosas e insultos a su persona. Paralelamente, en la escuela de negocios donde la denunciante estudió un máster también reciben un correo electrónico injurioso contra la institución.
El Grupo de Delitos Tecnológicos de la Jefatura solicitó a la denunciante datos de carácter técnico de cada uno de los correos que habían recibido varias personas, las cuales alertaron de los hechos e hicieron que presentara denuncia. La Policía solicitó a los juzgados los pertinentes mandamientos dirigidos a los servidores implicados en la transmisión de datos.
Tras un rastreo y examen de la información facilitada por los servidores, la policía localizó el teléfono de origen de los mensajes. Otras investigaciones y comprobaciones llevaron a localizar e identificar a la persona que 'hackeó' la cuenta de e-mail de la denunciante.
La policía intervino diversa documentación que demuestra la comisión del delito, siendo el principal móvil la "animosidad personal" de la denunciante con la víctima.

El Periódico de Aragón, 19/10/2001
Se conforma con una pena de 8 años por espiar conversaciones    
El chantajista amenazaba con revelar infidelidades si no le pagaban dinero    
Luis F. M., detenido en 1999, por chantajear a 16 personas con grabaciones de sus conversaciones telefónicas, se conformó ayer con la pena de casi ocho años de prisión que le solicitó el fiscal de la Audiencia de Zaragoza y evitó un juicio que iba a prolongarse varios días. El representante del ministerio público le acusó de tres delitos de amenazas, un delito continuado de descubrimiento y revelación de secretos y una falta de daños y lesiones. Asumió toda la culpabilidad e incluso accedió a pagar 89.000 pesetas de indemnización a uno de los 16 afectados.
Las habilidades del acusado con la electrónica le habían llevado a construirse escáneres y otros aparatos con los que interceptaba conversaciones de teléfonos móviles e inalámbricos y obtenía las pruebas que iban a servir para extorsionar a sus víctimas. A juicio del fiscal utilizó "medios toscos y rudimentarios" , pero con estos sistemas consiguió grabar charlas en las que las víctimas revelaban inclinaciones sexuales determinadas o infidelidades.
Revelaciones
Después se ponía en contacto con los afectados, a alguno de los cuales llegó a violar correspondencia y a indagar en sus cuentas corrientes, y les exigía cantidades de dinero a cambio de no revelar sus secretos . Con este sistema llegó a romper dos matrimonios y, al menos una de las víctimas, necesitó tratamiento psicológico.
Generalmente solicitaba cantidades de dinero asumibles --desde 150.000 pesetas a 500.000-- para no levantar sospechas y trabajaba con gran pulcritud, ya que usaba guantes para manejar sus materiales e incluso redactaba las notas de extorsión con un diccionario a mano para no incurrir en faltas de ortografía.
Sin embargo, la trampa que le tendió la policía con una de las víctimas que accedió a seguirle el juego, le llevó a ser detenido en abril de 1999.
José Miguel F. M., entonces de 38 años, no tenía trabajo y sufría un trauma infantil por ser hijo de madre soltera. Había establecido su centro de operaciones en un piso, en el que los agentes localizaron diversos aparatos --grabadoras, escáneres, micrófonos--, unas 150 cintas grabadas, algunas desde 1991, y abundante documentación sobre escuchas y vigilancias. "Tomaba notas, las almacenaba, las ponía en conocimiento de los afectados y difundía el vicio" , según el escrito de acusación del fiscal.
En algunos casos, en los que los afectados se mostraban más remisos a acceder a sus peticiones llegó a amenazarles de muerte: "Hija de puta, te voy a matar si no me pagas" . En otro caso, incluso llegó a rajarle las cuatro ruedas del coche para intimidarle aún más. 

EXPANSIÓN, 23/08/2001
Las empresas y el derecho de comunicación de los trabajadores     
Dos recientes sentencias del Tribunal Constitucional han iniciado la doctrina constitucional respecto a cómo conjugar los legítimos intereses empresariales -derecho a dirigir y controlar la actividad laboral- y el respeto a los derechos fundamentales recogidos en nuestra Constitución, tales como la intimidad personal y familiar o el honor.
Se trataba, en ambos casos, de valorar y validar medidas de control y vigilancia realizadas por el empresario mediante la instalación de videocámaras en los lugares de trabajo. Exceptuando aquellas zonas excluidas 'per se' (vestuarios, servicios, comedores, zonas de descanso etc.), el Tribunal Constitucional justifica la medida adoptada en uno de los casos por las sospechas de apropiación indebida por parte de los trabajadores y la proporcionalidad del medio utilizado (nº 186/2000). Sin embargo, en el otro supuesto, relativo a instalación de un sistema de audio en unas zonas de trabajo de un casino, no las valida al entender que las mismas resultaban desproporcionadas: los micrófonos instalados por la empresa captaban comentarios indiscriminados y totalmente ajenos a su interés entrando de lleno en el ámbito de la intimidad personal (nº 98/2000).
En resumen, nuestro Tribunal Constitucional reconoce que también existe un derecho a la intimidad del trabajador en aquellos lugares donde desarrolla su actividad laboral, si bien cabe la posibilidad de modulación de dichos derechos fundamentales única y exclusivamente cuando la medida adoptada sea idónea, proporcional e imprescindible para satisfacer un interés empresarial merecedor de tutela y protección.
La extensión del uso del correo electrónico o el acceso a Internet desde la empresa por parte del trabajador para fines ajenos a los propiamente laborales plantea similares problemas. Recientemente, en sendas sentencias la Sala de lo Social del Tribunal Superior de Justicia de Cataluña ha considerado como procedente el despido de un empleado por uso abusivo y ajeno al trabajo de su correo electrónico (14.11.00), así como también declara procedente el despido de una empleada por haber accedido de forma abusiva a Webs de ocio sin justificación laboral alguna ( 29.1.01). Sin embargo, es importante destacar que dichas sentencias no entraban a considerar si había existido o no violación del derecho a la intimidad, ya que este derecho no fue, curiosamente, alegado por las partes recurrentes. Al contrario de las anteriores, otra sentencia de fecha 26.3.01, del Juzgado de lo Social nº 31 de Madrid, declara nulo el despido de un representante de los trabajadores, entre otras razones, al considerar violación del derecho a la intimidad la monitorización de su ordenador sin causa justificada, considerando la medida como inidónea, innecesaria y desproporcionada al fin perseguido.
Lo cierto es que estamos ante un problema eminentemente casuístico. Ello significa que el empresario deberá, en primer lugar, analizar si existe un verdadero interés empresarial objeto de protección (no basta la mera utilidad) que justifique la utilización de ciertos medios de prueba.
En segundo lugar, se deberá proceder a una cuidadosa selección del medio de prueba mediante un análisis de verdadera necesidad de la medida, lo que nos obliga, previamente, a analizar si existe la posibilidad de utilizar otros métodos de prueba considerados como menos 'agresivos'.
Sea como sea, es recomendable que el trabajador tenga conocimiento de la prohibición por parte de la empresa del uso extralaboral del correo electrónico o del acceso a Internet, mediante cláusulas en el propio contrato o comunicados 'ad hoc'. De igual modo y por analogía, entendemos que podría aplicarse en estos supuestos lo dispuesto en el art. 18 del Estatuto de los Trabajadores para los registros efectuados en la persona del trabajador, es decir: presencia, como testigos, de representantes de los trabajadores u otros empleados en el caso de acceder al ordenador del empleado. Por otra parte, no olvidemos que el correo electrónico puede ser una 'caja de Pandora', pudiendo ser una buena medida el limitar la apertura sólo a ciertos mensajes, evitando entrar en otros que nada tengan que ver con la necesidad empresarial.
Para terminar esta exposición y a modo de conclusión, señalar que, debido al casuismo ya comentado, es difícil atreverse a dar unas pautas generales de actuación. Desde un punto de vista profesional, la clave es efectuar, en cualquier caso, un serio análisis jurídico que ligue la legitimidad de la finalidad perseguida (interés empresarial) con la selección de los medios empleados para obtener un juicio de proporcionalidad. Una incorrecta actuación podría suponer tanto una declaración de nulidad del despido, como una indemnización de daños o perjuicios en caso de demanda de tutela de derechos fundamentales o incluso, en su caso, aparecer como imputado por un delito contra la intimidad (descubrimiento y revelación de secretos).
El Tribunal Constitucional reconoce que también existe un derecho a la intimidad del trabajador en aquellos lugares donde desarrolla su actividad laboral análisis Miguel Albasanz Sendra Abogado Dpto. Laboral Pedro Brosa & Asociados

SEGRE, 15/02/2001
Un error judicial obliga a absolver a un informático que 'pirateó' en Lleida     
J.GRAU/J.C.
LLEIDA Un error judicial ha permitido absolver a J.A.H.B., el joven informático condenado por el juzgado de lo Penal número 2 del Canyeret por 'piratear' archivos de clientes de una empresa de Lleida a través de internet. El afectado recurrió ante la Audiencia y ésta le ha dado la razón, revocando la que fue la primera condena en España por un delito de piratería informática.
La sentencia emitida ahora por la Audiencia no entra a valorar si el joven cometió o no el delito, sino que simplemente señala que fue acusado por un delito y condenado por otro.
La acusación particular pidió tres años de cárcel para el informático, al que acusaba de obtener datos confidenciales de sus clientes a través de un servidor de internet. El joven trabajaba en una discoteca de Sevilla y, desde uno de los ordenadores, entró en las páginas de la empresa que le denunció y tuvo acceso a información sobre 700 clientes. La empresa afectada temía que el 'pirata' usara estos datos para chantajearla. El acusado aseguró durante el juicio que entró en esta página de internet por casualidad, pese a que tuvo que realizar hasta 15 pasos distintos para tener acceso a la información.
El juzgado de lo Penal número 2 de Lleida condenó a J.A.H.B. a un año de prisión por apropiación de ficheros o datos personales. No obstante, ni el fiscal ni la acusación particular imputaron al informático este delito, sino que le acusaron de un 'delito informático de descubrimiento y revelación de secretos'. Es decir, que el informático fue condenado por un delito por el que no había sido acusado, con lo que la Audiencia de Lleida le ha absuelto en una sentencia que es firme.

Europa Press, 06/05/1999
LA AUDIENCIA DE MADRID ABSUELVE A DOS PERIODISTAS DE ANTENA 3 TELEVISION ACUSADOS DE REVELAR SECRETOS EN UN PROGRAMA     
MADRID, 5 (EUROPA PRESS) La Audiencia Provincial de Madrid ha absuelto al director de un programa y a una redactora de Antena 3 Televisión para los que el fiscal había pedido una condena de dos años y seis meses de prisión a cada uno, por un presunto delito de descubrimiento y revelación de secretos, ya que reprodujeron en un programa de investigación un listado con las denuncias existentes contra un cobrador de morosos.
Según el relato de hechos probados de la sentencia, a la que tuvo acceso Europa Press, los hechos ocurrieron en marzo de 1996, durante la realización del espacio denominado Programa de Investigación, que emitían los servicios informativos de Antena 3.
El director del programa diseñó un capítulo dedicado a la exposición de los métodos utilizados por las empresas dedicadas al cobro de morosos. Con el fin de averiguar cómo operaban realmente, el director del programa encargo a una redactora que se entrevistara con el gerente de una de las sociedades de cobro de morosos.
La periodista contactó telefónicamente con una de estas empresas, que se anunciaba en un diario dentro del apartado de servicios impagados y con el reclamo de que utilizaba 'métodos expeditivos'. Durante la entrevista, simuló que precisaba cobrar una deuda de 15 millones de pesetas, por lo que quería informarse de los medios que utilizaba la empresa de morosos.
CONVERSACION GRABADA El administrador le explicó los procedimientos en una conversación que fue grabada con una cámara de vídeo, sin el conocimiento del cobrador, y emitida en el programa, con la imagen en negativo y sonido deficiente.
Durante la emisión, se expuso un listado de las denuncias contra el administrador de la empresa de cobros por presuntos delitos de apropiación indebida y robo con violencia, extraído de la base de datos de las oficinas del Juzgado Decano de Madrid. Este listado fue obtenido sin ningún problema por los periodistas, ya que en aquellas fechas no se exigían requisitos de acreditación para acceder a las denuncias.
El juez entiende que los dos profesionales no cometieron un delito de descubrimiento y revelación de secretos al considerar que no obtuvieron ilícitamente el listado.
'Fueron los propios funcionarios del archivo público informatizado quienes les entregaron la copia del listado, hecho que inducía al ciudadano a estimar que se trataba de datos públicos, al ser accesibles a cualquier persona que los solicitara', afirma la sentencia, que añade que 'este error resulta todavía más comprensible si se pondera que los datos facilitados no se refieren al ámbito más sustancial o restrigido del derecho a la intimidad'.
'CONDUCTA ATIPICA' 'Los razonamientos que se acaban de referir nos llevan -continúaa declarar atípica la conducta de los acusados ñ...í. No obstante, y puesto que éstos han alegado que su proceder estuvo encauzado en todo momento a informar al ciudadano sobre un problema social de candente actualidad que le afectaba directamente, es claro que suscitaron la posibilidad de que, en último caso, debería siempre aplicarse la eximente del ejercicio fundamental de comunicar información veraz'.
En este sentido, la sentencia asegura que la información emitida era 'veraz' y referente a un 'tema de interés público o general'. Añade que la exhibición del listado de denuncias no estaba fuera de contexto, porque el propio querellante lo había comunicado en la entrevista. 'Parecía, por consiguiente, razonable que los redactores del programa corroboraran ese dato y le otorgaran cierta fehaciencia mostrando el listado en un plano que, durante escasísimo tiempo, venía únicamente a avalar las afirmaciones que se hacían en el guión del espacio televisivo'.

EL MUNDO, 08/09/1997
LABORAL Condenan a un empresario por grabar a sus empleados     
SABADELL.- Un juez de Sabadell ha condenado a una multa de 150.000 pesetas a un empresario que grabó conversaciones telefónicas de dos empleados suyos al sospechar que realizaban gestiones que iban en contra de los intereses económicos de la industria, según informaron fuentes judiciales.
En la resolución judicial, del Juzgado de lo Penal 2 de Sabadell, se consideran probados los hechos imputados a Bernardo B.G., presidente de Manufacturas Plásticas, condenado por un delito de descubrimiento y revelación de secretos, informa Efe.
Los dos trabajadores presentaron la denuncia contra el empresario tras ser despedidos y al tener conocimiento de las escuchas durante el acto de conciliación en el que participaron junto al industrial procesado.
En la sentencia, el magistrado ha atenuado la condena al considerar que en el empresario concurre «error vencible de prohibición» por entender que actuó convencido de que, con dicha actuación, se preservaba la integridad económica de la industria.

EL PAIS, 28/07/1997
PRISA denuncia en el juzgado escuchas ilegales en el despacho de Polanco
Madrid Una comprobación de los servi cios de seguridad en la sede de PRISA permitió descubrir el lunes 21 un micrófono ambiental oculto en un teléfono ubicado en el despacho del presidente de PRISA (editora de EL PAIS), Jesús de Polanco. PRISA denunció el hallazgo en el juzgado de guardia. Directivos del grupo comunicaron también los hechos al Ministerio del Interior, que ha abierto una investigación para esclarecer lo que a juicio de PRISA supone un gravísimo atentado a la intimidad personal y de las comunicaciones del presidente del Grupo PRISA¯.
El trabajo de espionaje, en opinión de los especialistas que han descubierto el sistema de escuchas ilegal en la sede de PRISA, es muy profesional. No se trata de la simple colocación de un micrófono para captar conversaciones a través del teléfono. Para asegurar el buen rendimiento de su operación , el espía sustituyó todo el aparato telefónico -del modelo Ibercom- por otro teléfono idéntico, pero con una sorpresa en su interior: un micrófono de ambiente capaz de captar no sólo las conversaciones a través de la línea telefónica sino todas las que se produjeran en el despacho.
Fuentes de PRISA aseguraron desconocer durante cuánto tiempo ha funcionado el sofisticado aparato -aparentemente un simple cable de unos 15 centímetros terminado en el micrófono, con aspecto de botón plateado- descubierto en su sede ni si pudieran existir otros micrófonos o sistemas de escuchas en otras dependencias de la sociedad.
En cualquier caso, una cosa es segura: en la sede de PRISA se han cometido al menos un delito de revelación de secretos mediante escuchas ilegales y otro de allanamiento de morada, ya que quien instalara el micrófono tuvo que acceder al despacho de Polanco de forma subrepticia. El comunicado hecho público el lunes 21 por el Grupo PRISA al descubrirse el sistema ilegal de escucha afirma, en este sentido, que los hechos denunciados son constitutivos de los delitos de descubrimiento y revelación de secretos, previstos y penados en los artículos 197 y siguientes, y de allanamiento de morada del artículo 202, todos ellos de nuestro Código Penal¯.
El artículo 197 establece que ®el que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de 12 a 24 meses¯.
El micrófono descubierto en el teléfono de Jesús de Polanco supone también que al responsable o responsables de la escucha ilegal le es de aplicación el artículo 202 del Código Penal, que en su primer apartado dice: ®El particular que, sin habitar en ella, entrare en morada ajena o se mantuviere en la misma contra la voluntad de su morador, será castigado con la pena de prisión de seis meses a dos años¯.
Silencio espeso. Así reaccionó el Gobierno a la denuncia efectuada por el Grupo PRISA tras descubrirse el micrófono espía. El portavoz del Gobierno, Miguel Angel Rodríguez, no atendió las reiteradas llamadas de este periódico, mientras que el vicepresidente del Gobierno, Francisco Alvarez Cascos, que inauguró un nuevo tramo de autovía entre Burgos y León, se negó a responder a cualquier pregunta no relacionada con la efeméride.

2.- ESPIONAJE DE FUNCIONARIOS O POR FUNCIONARIOS

PRENSA.COM Panamá, domingo 18 de septiembre de 2005
Silencio oficial en caso del espía español
Rolando Rodríguez B.
Ninguna autoridad oficial ha querido contestar sobre la contratación de un espía español, experto en escuchas telefónicas y por lo que fue juzgado en España hace varios años.
Ni la Secretaría de Comunicaciones ni la Oficina de Prensa de la Presidencia ni el ministro de la Presidencia, Ubaldino Real, han dado información sobre la naturaleza del contrato de Julio López Borrero, quien, hasta el año pasado, presuntamente, habría sido un funcionario de la Embajada de España en Panamá.
López, quien trabajó para un organismo de espionaje español, es, de acuerdo con el vocero presidencial, Jorge Sánchez, asesor de seguridad del presidente, Martín Torrijos.

Clarín (Argentina) Sábado 17.09.2005
12:17 | EN CHILE
Confirman las condenas por espionaje al consulado argentino en Punta Arenas
La Justicia militar trasandina ratificó los 61 días de cárcel para los cuatro ex militares que ingresaron en la sede diplomática en noviembre de 2003.
En una decisión unánime la Corte Marcial de Chile confirmó las condenas anunciadas a comienzos de año en contra de cuatro ex militares que fueron hallados culpables de espionaje en el consulado argentino de la sureña ciudad de Punta Arenas, informa hoy la prensa de Santiago.
La Corte Marcial rechazó el pedido de absolución pedido por dos de los cuatro condenados, con el argumento de que éstos cometieron una acción ilícita e incumplieron sus deberes militares, según el diario El Mercurio .
Los cuatro ex militares fueron sentenciados a 61 días de prisión por un caso de espionaje descubierto a finales de 2003, que durante algunos días produjo tensiones en las relaciones entre Chile y Argentina. (Archivo 04/05/2005).
Las condenas fueron proferidas contra el teniente coronel Víctor Poza, el mayor Rodrigo Acuña, el suboficial Luis Robles y el cabo Luis Espinosa, los tres primeros miembros del Ejército y el último de la Fuerza Aérea. Todos los implicados fueron dados de baja por sus instituciones.
Poza y Acuña pretendía ser absueltos ya según ellos, sólo cumplieron con su deber profesional de ordenar una operación de inteligencia. Sin embargo, la Corte Marcial entendió que la intrusión "fue encuadrada erróneamente como una operación especial de inteligencia", que se desarrolló sin informar al comandante en jefe de la Región Militar Austral.
El hecho ocurrió el 9 de noviembre de 2003, cuando el cónsul argentino, Andrés Basbus, sorprendió dentro de la sede diplomática a un hombre con quien forcejeó. Luego se estableció que el intruso era el suboficial Robles, miembro de un cuerpo de inteligencia militar destacado en Punta Arenas, quien al momento de huir del lugar dejó abandonada su cédula de identidad.
Tras algunos días de tensiones, el gobierno chileno pidió disculpas e instó a la justicia militar a aplicar castigo a los responsables.
Como consecuencia del hecho, el Ministerio de Defensa de Chile aceptó la renuncia presentada por el general Waldo Zauritz, quien era el máximo jefe militar en ese sector del sur del país.

Europa Press, 26/05/2005
La Audiencia Provincial de Palma absuelve a Pascual y Vallori por el caso Bitel    
La Audiencia Provincial de Palma ha decidido absolver a la directora general de Presidencia, Francisca Pascual, y al funcionario del Govern Sebastián Vallori, de la acusación de un supuesto delito de descubrimiento y revelación de secretos, en el conocido como 'caso Bitel', que investigaba el supuesto espionaje del correo electrónico del dirigente socialista Francesc Quetglas, cuando era conseller insular de Territorio, por parte del Govern balear que presidía Jaume Matas en su anterior legislatura.
En su sentencia, la Audiencia rechaza imputar un delito penal a Pascual y Vallori, como solicitaba la acusación (ejercida por Izquierda Unida y Quetglas) al entender que el Consell Insular de Mallorca no puede ser sujeto pasivo del tipo penal descrito en el artículo 197.1 del Código, ya que considera que la titularidad del derecho a la intimidad es "esencialmente incompatible" con las normas que regulan la actividad de la administración pública, que "se rige irrenunciablemente por los principios de publicidad y transparencia".
Los hechos sucedieron entre marzo de 1998 y marzo de 2000, cuando Pascual y Vallori, secretaria particular de Matas y auxiliar administrativo, recibieron, por un error cometido por la empresa Bitel, los mensajes del correo 'presidente@urbanisme.cim.net' contratada por el Consell de Mallorca y perteneciente en esas fechas a Quetglas.
Así, la Audiencia considera que los documentos recibidos al buzón del correo electrónico de Quetglas eran mensajes cuyo destinatario era el Área de Urbanismo de dicha administración público y no el dirigente socialista, documentos, señala la Audiencia, "que jamás pertenecieron ni pudieron pertenecer, por su propia naturaleza y contenido, al acervo de la intimidad o privacidad del denunciante".
En este sentido, subraya que los mensajes recibidos por Quetglas "no eran ni podían ser secretos", porque, tras ser recibidos por la Administración Pública destinataria, recuerda que los interesados en su contenido tienen derecho a obtener copia de los mismos, según establece la Constitución y la Ley de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Común.
Asimismo, recoge las tesis defendidas por el Tribunal Supremo en su sentencia de octubre de 2000 que subraya que lo relevante en este tipo de casos sancionados por el Código Penal no es la apertura de la correspondencia, sino el apoderamiento de su contenido sin consentimiento, así como que éste se haga con ánimo de conocer o descubrir los secretos de otro con la divulgación del contenido del documento confidencial.
Sobre este punto, la Audiencia recuerda que uno de los documentos motivo de la denuncia es 'Criteris per al Pla Territorial de Mallorca.- Bases de l'enquadrament', que recibió Matas de los acusados a través del redireccionamiento del email de Quetglas. Así, la Audiencia subraya que el contenido de este documento iba dirigido al Consell Insular de Mallorca, por lo que era "público y carente de toda relación con su derecho a la intimidad, como demuestra que el Departamento de Ordenación del Territorio había previsto repartir ejemplares del texto durante un fórum ciudadano de debate.
Con ello, la Audiencia concluye que si el apoderamiento de este documento por parte de los acusados no integra un delito penal, su supuesta transmisión a Matas para el debate parlamentario es "jurídicamente irrelevante", aunque el Tribunal reconoce que no ha podido aclarar el conducto por el cual llegó a poder del presidente autonómico el documento a principios de septiembre de 1998.
En este sentido, abunda que Quetglas no advirtió existencia de ningún delito de revelación de secretos en el momento que Matas hizo público el documento en el Parlamento autonómico, ya que el dirigente socialista acudió al Juzgado de Instrucción a denunciar tal conducta hasta el 28 de septiembre de 2000, casi dos años más tarde.

EUROPA PRESS, 18/05/2005
ANDALUCIA .- Málaga .- Rosa Agüera presenta la denuncia por un presunto delito de revelación de secreto tras filtrarse su informe
La representación legal de la concejala del equipo de Gobierno en el Ayuntamiento de Málaga Rosa Agüera presentó esta mañana una denuncia por un presunto delito de relevación de secreto, tras filtrarse el informe policial en el que se detallaban aspectos de su vida política y privada, según confirmaron fuentes judiciales cercanas al caso.
En la denuncia se pide que se abran diligencias previas con el fin de "averiguar los hechos y las personas que han participado", según indicaron a Europa Press las mismas fuentes, quienes señalaron que en el relato de lo ocurrido aparecerían de forma inicial dos personas, que habrían tenido una posible participación en los hechos.
En este sentido, explicaron que al no ser una querella, donde se concretan las imputaciones desde el inicio, sino una denuncia, "cuando se terminen las diligencias previas se podrá determinar contra qué personas y por qué delitos".
No obstante, por el momento los hechos podrían corresponder con el título X, capítulo 1 del Código Penal, que trata sobre el descubrimiento y revelación de secretos y que incluye el aspecto referente a un posible atentado contra la intimidad. No obstante, existe otro artículo relacionado con este aspecto, como es el 417, sobre los delitos de violación de secreto.

EL PAIS, 27/03/2005
PABLO SALVADOR CODERCH        
Pactos con el diablo    
En El intermediario ( The broker ), la última novela de John Grisham, un presidente saliente indulta, instado por la CIA, a un abogado felón el día antes de dejar el poder: la Agencia Central de Inteligencia pretende usarlo como carnada para averiguar qué otro servicio secreto le saltará a la yugular. Los espías tienen sus razones, siempre ocultas, y la novela resulta, como todos los productos de la factoría Grisham, entretenida y rectilínea, de sólida eficacia industrial. Algunos personajes están trazados de forma absolutamente predecible, pero otros hasta rozan la humanidad, algo que Grisham sólo se permite muy de vez en cuando. Un ejemplo de los primeros es el anciano director de la CIA, trasunto de cualquier buen Gran Inquisidor de libro; de entre los segundos, destaca el hijo del protagonista, también abogado, pero de pueblo y no de a 5.000 dólares la primera entrevista. La historia se empantana al poco de su inicio, pues el autor, que debió de pasar unas vacaciones en Bolonia, se ha empeñado en intercalar en su nuevo libro una guía turística de aquella ciudad, diccionario de inglés-italiano incluido. Suerte que luego retoma el hilo y el lector las ganas de devorar capítulos.
Pero si nos ponemos a buscar, encontraremos en la realidad, historias tan bien trabadas como las de la mejor ficción. Así, en Tenet contra Doe, un caso recientemente resuelto por el Tribunal Supremo federal estadounidense, los lectores aficionados a las novelas de espionaje se darán de bruces con una alternativa razonable de distracción, cuya característica más apasionante es que, leídos el caso y la sentencia que lo resuelve, comprobarán que jamás alcanzarán a saber si la historia ocurrió tal como los jueces nos la cuentan o es puro invento.
Durante la guerra fría, una pareja de diplomáticos de un país del Este contó a la CIA que querían desertar del paraíso del socialismo real y entonces la Agencia les ofreció un trato: si se quedaban en su país algunos años más espiando a sus propios compatriotas a sueldo del Tío Sam, éste, una vez realizada la arriesgada faena, les proporcionaría una nueva identidad, así como seguridad personal y económica en Estados Unidos. Al principio, las cosas sucedieron conforme al plan, marido y mujer espiaron a modo, luego salieron de su país y desaparecieron para renacer al instante con pasaportes norteamericanos, nombres nuevos y un buen trabajo para él en un Estado de la costa oeste. Sin embargo, en 1997, el marido fue despedido, pidió ayuda económica a la CIA, la Agencia se la denegó y los tránsfugas la demandaron ante un tribunal federal por haber roto el pacto. El final del caso estaba cantado, pues, aunque los demandantes prevalecieron ante los tribunales inferiores, el Supremo les revolcó sin consideraciones: la esencia misma del espionaje, sentenciaron unánimes los jueces, consiste en que la actividad que constituye su objeto se lleve a cabo dentro del secreto más absoluto. Espiar es acechar con disimulo y, por definición, no cabe simulación si quien aceptó el encargo de vender a su patria a una potencia extranjera reclama luego públicamente a su mandante por haber incumplido el contrato por el que se conjuraron. Los pactos con el diablo se dirimen en el infierno: antes sólo cabe fiarse de la reputación de quien los ofrece.
Obsérvese, en primer lugar, que el Tribunal Supremo norteamericano no negó su competencia para conocer el caso. Antes bien lo avocó para sí, lo estudió, oyó a las partes y resolvió que las instituciones de un Estado que funciona como Dios manda no están puestas para canibalizarse a la española unas a las otras. En España, en cambio, llevamos años dándole vueltas al asunto de si los servicios locales de espionaje pueden hacer su trabajo o no y un ex director general de la agencia española de espionaje, Emilio Alonso Manglano, está de nuevo en el banquillo por un delito de interceptación ilegal de conversaciones telefónicas después de que el Tribunal Constitucional anulara una condena anterior a algunos de sus subordinados y ordenara la repetición del juicio. La diferencia entre España y la democracia constitucional más antigua del mundo no radica en que la agencia norteamericana encarne al diablo con cuernos y cola y la española deba ser constitucionalmente angélica, sino en que los jueces norteamericanos convalidaron un viejo precedente judicial de respeto al secreto de los espías que procedía de su propia guerra civil, hace ya casi siglo y medio: la fiabilidad de un país se mide por la estabilidad secular de sus instituciones. Aquí, casi nunca se tienen en cuenta las razones del Estado, acaso porque éste suele confundirse con el gobierno, el gobierno con el partido y todos los anteriores con la calle. Para quienes propendemos al realismo hay un argumento letal ante idealismos de toda laya, incluyendo a los sinceros y bienintencionados: en España, hable quien hable, tus ángeles son mis demonios. Uno distingue mal entre ángeles por más que unos hayan caído y otros todavía no.
Pero lo más fascinante del caso de esta historia es que nunca sabremos qué fue lo que realmente ocurrió: en el pleito, el Gobierno norteamericano ni aceptó ni rechazó las alegaciones de los demandantes, por lo que el tribunal se limitó a recoger la versión de estos últimos sin prejuzgar su verdad. Si las novelas no les entretienen, dedíquense al derecho.
Pablo Salvador Coderch es catedrático de Derecho Civil de la Universidad Pompeu Fabra.

CINCO DIAS, 16/12/2004
Condena a prisión condicional a directivos de Telefónica en Perú    
Un juzgado de primera instancia de Perú ha impuesto penas de tres años de prisión condicional a cinco trabajadores de Telefónica del Perú por colaborar con la red de espionaje que operó durante el Gobierno de Luis Alberto Fujimori.
La sentencia de la jueza Magaly Báscones afecta, entre otros, al consejero delegado de Telefónica del Perú en la época en que se produjeron los hechos que están siendo juzgados y que hoy es directivo de Telefónica en otra área. De acuerdo con las investigaciones, el ejecutivo coordinó personalmente las interceptaciones telefónicas con el actualmente preso coronel Roberto Huamán, encargado del espionaje por órdenes del asesor presidencial Vladimiro Montesinos. Los cargos concretos contra los cinco ejecutivos son escuchas y violación de las comunicaciones. Telefónica afirmó ayer que la sentencia no es firme y que será apelada. Según fuentes de los encausados, el fallo se basa sólo en una prueba, la declaración de Montesinos.
Colaboración
Según informaciones de los medios de comunicación peruanos, en el proceso se comprobó que la red de escucha ilegal no hubiera podido adquirir las dimensiones que tomó sin la colaboración de personal de la operadora. Telefónica se hizo con el ex monopolio peruano de las telecomunicaciones durante el mandato de Fujimori.
El fallo establece que los cinco sentenciados deben pagar además indemnizaciones civiles de 80.000 soles -el equivalente a unos 19.000 euros-, una cantidad que se repartirá entre las víctimas del espionaje, entre ellas el hoy vicepresidente de la República, David Waisman; el presidente del Consejo de Ministros, Carlos Ferrero; el ex secretario de las Naciones Unidas Javier Pérez de Cuéllar, y el ex alcalde de Lima Alberto Andrade. Según diversas pruebas y testimonios citados por diarios de Perú, Montesinos creó una gran infraestructura de espionaje telefónico, mediante la cual controló a políticos, periodistas y a cientos de personas a las que consideraba peligrosas para sus intereses.

El Mundo (Baleares) 09/09/2004
La ley sólo permite realizar escuchas por orden judicial, so pena de ir 4 años a la cárcel
El cargo público que 'pinche' conversaciones ilegalmente puede ser condenado a 12 años de inhabilitación - El material comprado por el Govern del Pacte permite realizar estas prácticas     
M. A. RUIZ PALMA.- La Constitución española preserva el derecho a la intimidad de todos los españoles y la confidencialidad de sus comunicaciones. Por este motivo, la Ley establece que sólo los cuerpos y fuerzas de seguridad del Estado pueden intervenir conversaciones y pinchar líneas telefónicas, siempre que exista una orden previa del juez y esta medida resulte indispensable para esclarecer un posible delito.
El Código Penal establece una pena de entre uno y cuatro años prisión, así como multa de 12 a 24 meses, para quien «con el fin de descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación».
Prácticas, todas ellas, que se podían llevar a cabo con el maletín espía y el micrófono oculto que la Conselleria del Interior compró en marzo de 2001, cuya existencia no había transcendido hasta ahora. Para que se produzca este supuesto penal no es necesario que los datos obtenidos ilegalmente se difundan públicamente: basta que se haya producido la actividad de interceptación, grabación o escucha de las comunicaciones sin el consentimiento del afectado.
Pero el Código Penal tipifica estos supuestos como «delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio», consagrados por la Constitución. La Ley establece un agravante cuando estas operaciones sean llevadas a cabo cuando realice estas operaciones una «autoridad o funcionario público, sin mediar causa legal por delito [es decir, sin autorización judicial] y prevaliéndose de su cargo».
En este caso, la Ley establece que se impondrá la pena prevista en su mitad superior -es decir, entre tres y cuatro años de prisión- así como la inhabilitación absoluta para ocupar cargos públicos durante un período de seis a doce años. Con carácter general, el juez sólo puede actuar contra quien incurra en el delito de «descubrimiento y revelación de secretos» tipificado en el artículo 197 del Código Penal a instancias de la persona espiada.
La Fiscalía puede actuar Con solo dos excepciones: cuando el afectado sea un menor de edad o cuando el autor del presunto delito sea un cargo público. En ambos casos, la Fiscalía podrá actuar de oficio, sin que medie la denuncia de la persona perjudicada por esta actividad.
El Código Penal establece tres agravantes más a este delito. Cuando la víctima sea un menor o cuando los datos revelados ilícitamente incumban a la ideología, religión, creencias, salud, origen racial o vida sexual se una persona, el juez podrá imponer las penas previstas en su mitad superior, es decir, entre tres y cuatro años de prisión. El mismo precepto se aplica cuando el autor del delito halla efectuado las grabaciones con fines lucrativos.
Por último, el Código Penal establece idénticas penas para quien, sin estar autorizado, «se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se halle registrado en ficheros o soportes informáticos, electrónicos o telemáticos, [así como para] quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos».
Dado que las empresas de seguridad y agencias privadas de detectives utilizan medios que pueden afectar al derecho de la intimidad, están obligadas a darse de alta ante el Ministerio del Interior e informar de sus actividades.

EL MUNDO, 17/04/2004
MARIA PERAL
El TS dice que Calderón y Manglano no tenían por qué saber que se espió a HB Anula la condena de los dos ex directores del Cesid por dos votos contra uno     
MADRID.- La Sala Penal del Tribunal Supremo ha anulado la condena dictada hace un año por la Audiencia de Alava contra los ex directores del Cesid Emilio Alonso Manglano y Javier Calderón por el caso de las escuchas a HB.
Para el Supremo, la condena se basó en datos «que no pasan de ser meras conjeturas» y que presentan, además, «un carácter débil o indeterminado».
Según la Sala, el hecho de que Manglano y Calderón fueran los responsables del servicio secreto «en modo alguno puede ser considerado un indicio incriminatorio», ya que no hay pruebas de que conocieran el espionaje ilegal a la coalición proetarra. En cambio, se ha confirmado la condena de uno de los ex funcionarios del Cesid que realizó las escuchas.
Con esta decisión, tomada por dos votos a uno, se disipa el riesgo de que Manglano y Calderón acaben en la cárcel, ya que éste era el único proceso abierto contra ellos que conllevaba su efectivo ingreso en prisión.
El Tribunal Supremo ha exonerado a los tenientes generales Alonso Manglano y Calderón del delito de interceptación ilegal de comunicaciones telefónicas por el que habían sido condenados en abril de 2003 por la Audiencia de Alava, según la cual los dos ex directores del Cesid conocieron y autorizaron una operación de espionaje a la sede de Herri Batasuna en la capital alavesa.
Gracias a un sofisticado despliegue técnico instalado en 1994 en el piso superior al que ocupaba la citada sede, las comunicaciones telefónicas de los miembros de la coalición proetarra estuvieron intervenidas hasta el 31 de marzo de 1998, cuando los responsables de HB detectaron anomalías en sus líneas, llamaron a técnicos de Telefónica y comprobaron que existían derivaciones que iban hacia el piso de arriba.
Un solo condenado .
En ese momento abandonó precipitadamente el piso del Cesid Mario Cantero, el único de los funcionarios del servicio secreto de inteligencia cuya condena a dos años y medio de cárcel, multa e inhabilitación ha mantenido el Supremo (la condena impuesta a otro funcionario, Francisco Buján, ha sido anulada por falta de pruebas). Salvo que haya un indulto o que el Tribunal Constitucional paralice la ejecución de la condena en virtud de un eventual recurso de amparo, Cantero tendrá que ingresar en prisión. El Código Penal no permite suspender su condena por ser superior a los dos años de privación de libertad.
En cambio, el escenario penal de los dos ex directores del Cesid, y particularmente el de Manglano, se despeja notablemente gracias a la decisión del Supremo. De no haberse revocado la condena, ambos habrían tenido que entrar en la cárcel, ya que fueron sancionados por la Audiencia con tres años de prisión, inhabilitación absoluta por ocho años y multa de 10.800 euros.
El caso del espionaje a HB era para Alonso Manglano el único proceso penal que conllevaba el riesgo de acabar en prisión.El asunto de las escuchas a altas personalidades, políticos y periodistas, que deberá ser juzgado de nuevo por la Audiencia de Madrid según decidió el Tribunal Constitucional el 22 de marzo último, sólo supondría penas de arresto.
La estimación de los recursos de casación interpuestos por las defensas -con la relevante compañía del fiscal, que no acusó a los ex directores del Cesid- no ha sido pacífica en el Supremo.El magistrado al que inicialmente correspondió la ponencia, Perfecto Andrés, partidario de ratificar la condena, quedó en minoría frente a Carlos Granados (nuevo ponente) y Francisco Monterde.
A falta de pruebas directas contra Manglano y Calderón («no existe declaración ni documento alguno que evidencie el conocimiento por parte de estos dos acusados de la interceptación de comunicaciones telefónicas en la sede de HB»), el Supremo analiza si los indicios tenidos en cuenta por los jueces de Vitoria son suficientes para fundamentar la condena.
La respuesta de la Sala es negativa: «En modo alguno pueden considerarse esos indicios de naturaleza inequívocamente acusatoria y que de ellos fluyan de manera natural, conforme a la lógica de las reglas de la experiencia humana, la consecuencia de su participación en el hecho delictivo».
«Muy al contrario», añade, «no pasan de ser conjeturas que se presentan con un carácter excesivamente abierto, débil o indeterminado».
Para el Alto Tribunal, «el haber ejercido la dirección del Cesid en modo alguno puede ser considerado un indicio incriminatorio, y tanto es así que ni el fiscal ni las acusaciones particulares, ni por consiguiente la sentencia de la Audiencia, se han pronunciado sobre la responsabilidad de los dos directores» que ejercieron sus funciones entre los mandatos de Manglano y Calderón. El Supremo se refiere a Félix Miranda y Jesús Olmo, que estuvieron al frente del servicio secreto durante 10 meses, entre julio de 1995 y mayo de 1996.
También descarta que el desembolso económico realizado por el Cesid pueda ser tomado como indicio ya que «no son cifras especialmente llamativas» y no puede considerarse que el «único fin» del piso fuese «realizar conductas delictivas».
«Llama la atención», explica, «que la Audiencia exprese que 'es lógico pensar que los sucesivos directores eran informados de tan especial operativo ' cuando sólo se acusa a dos de ellos, (...). Como resulta bien anómalo que se utilice como indicio las declaraciones de los jefes de la agrupación operativa, para inferir que pudieron informar a los directores, y no se hubiera dirigido el proceso contra ellos, produciéndose un salto, difícil de imaginar, entre las conductas de los agentes que materializaron las intervenciones y los directores».
APOYO Aplicar el sentido común En el escrito discrepante del único de los tres jueces partidario de la condena, Perfecto Andrés afirma que la Audiencia de Alava «operó con escrupuloso respeto» a las reglas que rigen la valoración de las pruebas. Incluso «ya sólo en virtud de un criterio de sentido común, concurren las mejores razones para entender que un plan de esta clase, tan rigurosamente fuera de la ley y tan cargado de previsibles consecuencias jurídicas y políticas no pudo llevarse a cabo al margen de la dirección. Más tratándose de una institución, aunque no militar en sentido estricto, sí muy estructurada y fuertemente jerarquizada».
A su juicio, es «inverosímil» la tesis de un Cesid que , «de espaldas al director», emplea «costosos y sofisticados medios técnicos y personales» en una actuación ilegal tan trascendente como espiar a un partido político.

Europa Press, 23/03/2004
MURCIA .- La CHS inicia acciones penales por 'revelación de secretos' en el caso del robo de agua en la cuenca del Segura    
El presidente de la Confederación Hidrográfica del Segura, Juan Cánovas, y tres de los altos cargos del organismo de cuenca imputados en caso de una presunta trama de tráfico ilegal de agua, inciaron ayer el ejercicio de acciones penales por presunto delito de "descubrimiento y revelación de secretos" tras hacerse público en los medios de comunicación un informe sobre este asunto del fiscal de Madrid, Emilio Valerio.
Cánovas, quien no precisó contra quién van dirigidas las citadas acciones legales, aseguró que el proceso iniciado por la Fiscalía "tiene carácter reservado" y explicó que "el Código Penal dice que es un delito gravísimo, sobre todo si son funcionarios los que divulgan". "A las pruebas me remito, porque hay literalidad en los escritos difundidos", apostilló.
Sin embargo, precisó que "no se trata de una actitud vengativa, sino de legítima defensa", ya que en todo este asunto se han sentido "indefensos", en medio de un "juicio paralelo" en los medios de comunicación, y dentro de una "tremenda ceremonia de la confusión" que "se retroalimentaba cada quince días" haciendo aparecer noticias ya publicadas "con la frescura de una noticia nueva".
Cánovas dijo desconocer los citados informes de la Fiscalía, de cuya existencia sabe a través de los medios de comunicación, pero "de existir, es una acusación monstruosa, y hay que ver en manos de quién estamos"
Precisamente, Cánovas reprochó la instrucción judicial realizada por el fiscal Valerio, ya que "se inicia con una denuncia más falsa que el beso de Judas". En este sentido, explicó que la citada denuncia "se registró en la Fiscalía de Madrid el 27 de septiembre de 2002, supuestamente por una funcionaria de la CHS que había fallecido dos meses antes, por lo que alguien tuvo que falsificarla y eso es un hecho delectivo".
En este sentido, Cánovas indicó que, pese a que esta irregularidad ha sido varias veces denunciada, no sólo no le han dado explicaciones sobre por qué se inicia una instrucción en base a un documento falsificado, sino que, además, la citada denuncia "desapareció" de la Fiscalía.
Igualmente, apuntó que la reciente sentencia que remite el caso a un juzgado de Murcia "confirma lo que veníamos diciendo desde el principio: que la Fiscalía de Madrid era incompetente, porque la Ley de Aguas dice que la competencia por falta grave es el ministro de Medio Ambiente y de las muy graves del Consejo de Ministros, por lo que estaríamos en el ámbito del Tribunal Supremo".
"No es esperable que quien tenga que conocer las leyes incurra en semejantes errores", aseveró Cánovas, quien advirtió que "en absoluto son tampoco admisibles las valoraciones de la Fiscalía en las que habla de un favorecimiento de grupos económicos por parte de la CHS".
Al respecto, Cánovas detalló las fechas y documentos remitidos a Fiscalía en las diligencias informativas, y precisó que "el pasado 11 de junio se solicitaron expedientes relativos a seis grupos empresariales y, el 16 de julio, antes de que se los remitiéramos, la Fiscalía emite un informe al Fiscal General del Estado en el que afirma que hemos ocultado datos y favorecido a grupos económicos, como si estuviéramos en connivencia que todo el mundo".
"Así es como comienza el juicio paralelo al que se nos ha sometido, con inicio en la Fiscalía de Madrid", subrayó Cánovas, quien reprochó que "nadie haya tenido la decencia de comunicarnos ningún informe". "Se ha jugado con nuestro honor de forma traicionera, por la espalda y sin defensa posible", agregó.
"GUIÓN PREESCRITO".
El presidente del organismo de cuenca cree que todo lo ocurrido responde a un "guión preescrito" cuya autoría prefirió reservarse, aunque apuntó como motivo el de desprestigiar a la CHS por parte de los opositores al Plan Hidrológico Nacional.
Al respecto, señaló que "quienes se oponen al PHN pueden encontrar un argumento en el descrédito de la gestión del agua en el Segura", ante lo que reiteró que en esta cuenca "no se despilfarra el agua, lo que falta es agua".
Por ello, aseguró que "no voy a asumir la tacha que alguien quiere colgarme" y defendió la gestión "modélica" de la CHS. Así, recordó que "la prioridad cuando llegué a la Confederación fue luchar contra los vertidos municipales a los cauces públicos y ninguno de los expedientes abiertos por infracción grave se ha quedado sin su correspondiente procedimiento sancionador".
Respecto a las acusaciones de venta de agua, Cánovas dijo "no tener noticias" de que se haya vendido agua para urbanizaciones, y comentó que achacar esto a la CHS "es desconocer totalmente la estructura de Murcia, porque el alta de agua para fincas urbanas no es competencia de la Confederación, sino de la Mancomunidad de los Canales del Taibilla, y esto es el 'abc' de la cultura hidráulica de esta tierra".
CONTROL EXHAUSTIVO.
En relación a los seis grupos económicos investigados por la Fiscalía, Cánovas aseguró que los 56 expedientes abiertos a la finca El Chopillo, en Moratalla, demuestran que "no hubo trato de favor", y apuntó que "curiosamente, en ninguno de los seis expedientes sancionadores incoados aparece como interesado Mariano Espinosa".
Cánovas dijo sentir "orgullo" de la labor realizada por la CHS en el caso de El Chopillo, por el "especial celo" con el que se ha efectuado la preservación de las aguas subterráneas. "No se autorizó, ni por mi parte ni por mi antecesor, vertido alguno al Cenajo, se solicitó informe anual de las necesidades extractivas, y sólo se concedió 5,2 millones de m3 de agua, cuando la concesión que tenía era para 25 millones de m3".
"Si esa gestión es merecedora de un reproche no será en el orden del dominio público hidráulico", sentenció Cánovas, quien con la misma vehemencia defendió los controles "exhaustivos" a los que se sometió también a los otros cinco grupos empresariales investigados por la Fiscalía: el grupo Paloma, la comunidad de regantes de Mula, las SATs La Forja y Abemar; y el grupo El Carche-Raspay.
Por todo ello, concluyó afirmando que "a la luz de la sana crítica nadie puede decir que hay connivencia de la Administración, ni acciones perseguibles desde el ámbito judicial, ni que se ha tolerado mercado negro del agua alguno".
"Sólo se ha puesto orden, y creo que se ha conseguido", finalizó Cánovas, quien puso a disposición de los medios de comunicación dos montañas de documentación, principalmente expedientes, por si querían realizar consultas.

El País, 22/06/2003
LLUÍS VISA        
Detenido un ex concejal de Lleida por manipular correo electrónico    
Lleida
Los Mossos d'Esquadra detuvieron el pasado viernes a Joan Terré, de 31 años, ex concejal socialista del Ayuntamiento de Lleida, por un presunto delito de descubrimiento y revelación de secretos. Terré, que durante la pasada legislatura fue responsable del área de Juventud en el consistorio leridano, está acusado de manipular el correo electrónico de su compañera de partido y diputada autonómica Marta Camps y el del Ayuntamiento de Arbeca (Garrigues).
Terré, que quedó en libertad tras declarar sobre los hechos, será citado en los próximos días por el juez encargado de instruir las diligencias del caso.
La investigación policial del caso se inició hace cuatro meses tras sendas denuncias presentadas por Marta Camps y el ex alcalde socialista de Arbeca Antoni Aixalà. El pasado 20 de enero, varios militantes y cargos públicos del PSC y consistorios gobernados por otros partidos recibieron un correo electrónico reenviado desde la dirección electrónica del Ayuntamiento de Arbeca, que lo había recibido supuestamente de la diputada. El texto, firmado por Aixalà, era una invitación para asistir a la jornada agraria y a una comida presidida por Pasqual Maragall en Juneda. El correo electrónico incluía un mensaje original en el que la diputada solicitaba al alcalde que movilizara al máximo número de personas para conseguir una gran asistencia al acto.
La propagación de estos correos electrónicos provocó un agrio enfrentamiento entre partidos políticos, especialmente orquestado por algunos dirigentes provinciales de CiU, que acusaron al PSC de utilizar medios e instituciones públicas para fines partidistas. Los supuestos causantes de la polémica desmintieron inmediatamente la acusación y negaron ser los autores del controvertido correo, pero como sus explicaciones no convencieron a ninguna de las partes decidieron poner el hecho en manos de la brigada de delitos de tecnología de la información de los Mossos d'Esquadra. En el caso de la diputada, su servidor de Internet le confirmó de que el polémico mensaje no había partido de su ordenador.
Cuatro meses de investigación
Tras más de cuatro meses de complejas investigaciones y de comprobaciones informáticas, la policía autonómica detuvo el pasado viernes a Terré como presunto autor de la manipulación de ambos correos electrónicos, en los que había suplantado la personalidad de la diputada Marta Camps y del ex alcalde socialista de Arbeca, una acción que, según los Mossos, no es nada fácil de realizar y requiere amplios conocimientos de informática.
El delito que se le atribuye a Terré está castigado en el Código Penal con penas de hasta cuatro años de prisión y una multa de más de 200.000 euros. En su comparecencia policial, Terré se declaró inocente y dijo que su ordenador también ha podido ser víctima de una manipulación fraudulenta.

EL MUNDO, 17/01/2003
MARIA PERAL
El TC rechaza suspender la inhabilitación de los condenados por las escuchas del Cesid Tampoco suspende la pena de arresto impuesta a Manglano - La decisión no tiene efectos en la práctica, ya que la Audiencia de Madrid paralizó el cumplimiento de todas las condenas     
MADRID.- El Tribunal Constitucional (TC) se ha negado a suspender la ejecución de la pena de inhabilitación impuesta al general Emilio Alonso Manglano y a los otros condenados por el caso de las escuchas del Cesid mientras tramita los recursos de amparo interpuestos frente a la condena, al considerar que la pena de inhabilitación es la expresión de la «gravedad de la conducta realizada» por quienes, desde sus funciones públicas, interceptaron ilegalmente conversaciones.
El TC sí ha accedido a suspender las penas de privación de libertad impuestas en ese proceso, pero sólo en los casos de los antiguos funcionarios del Cesid Juan Alberto Perote, Francisco Vallejo, Visitación Patiño, José María Vida y Julio López Borrero. En mayo de 1999, la Audiencia Provincial de Madrid condenó al ex coronel Perote a seis meses de arresto y a sus subordinados a cuatro meses de arresto, condena que fue confirmada el 22 de marzo de 2001 por el Tribunal Supremo.
La pena de arresto .
En cambio, el Tribunal Constitucional no ha suspendido la ejecución de los seis meses de arresto impuestos al general Alonso Manglano.En una resolución dictada el pasado diciembre, el TC señala que, «cuando se trata de resoluciones judiciales, la suspensión de la ejecución de la condena entraña en sí misma una perturbación del interés general consistente en mantener su eficacia, por lo que no se suspenderá salvo que el demandante acredite suficientemente la irreparabilidad que para sus derechos fundamentales pudiera tener la ejecución del fallo, privando al amparo de su finalidad».
El TC subraya que Manglano pidió «genéricamente» la suspensión de su condena incluidos los seis meses de arresto, pero sólo alegó sobre los «perjuicios irreparables» que le ocasionaría la ejecución de la pena a ocho años de inhabilitación absoluta que también se le impusieron.
Respecto a la inhabilitación, el Constitucional recuerda su doctrina de que la ejecución de esa pena «permite un modo de reparación del perjuicio sufrido» cuando, como en este caso, afecta a funcionarios públicos, ya que, en el supuesto de ser estimado el recurso de amparo, puede ser repuesto en su cargo y cobrar lo que ha dejado de percibir. «Ha de tenerse en cuenta -añade el TC- el carácter de pena principal con que se impone la inhabilitación, su duración en cuanto expresiva del desvalor jurídico del comportamiento y que los hechos cuya comisión dan lugar a su imposición derivan del ejercicio de funciones públicas, susceptibles de socavar, por tanto, la confianza de los ciudadanos en los funcionarios precisamente encargados de velar por su seguridad y libertad».
En el caso de Manglano, el TC añade que «si bien la suspensión de la pena de inhabilitación no implicaría la reincorporación del condenado al ejercicio de la función pública, dada su situación de militar en la reserva, se ha de denegar la petición de suspensión, pues han de prevalecer los intereses generales respecto de los perjuicios que la ejecución de la condena le ocasionaría».
Para el Constitucional, «la duración de la pena de inhabilitación, expresiva de la gravedad de la conducta realizada y del reproche jurídico que su realización conlleva, y la conexión entre la comisión del delito ejerciendo funciones públicas» desaconsejan la suspensión de la condena.
La decisión del TC no afecta en la práctica a ninguno de los condenados, ya que la Audiencia de Madrid acordó en mayo de 2001 suspender la ejecución del fallo hasta que el Gobierno resuelva las peticiones de indulto.

EL PAIS, 27/06/2002
RODRIGO FERNÁNDEZ        
El último traidor de la URSS    
Moscú
El Servicio Federal de Seguridad (FSB) continúa su ofensiva contra 'traidores' y 'espías'. Un día después de que el Tribunal Supremo rechazara la apelación del periodista militar acusado de espionaje por haber denunciado los vertidos radiactivos de la Marina de Guerra al Pacífico, un juzgado moscovita condenó, en ausencia, a 15 años de prisión al ex general del KGB Oleg Kaluguin. Responsable del Directorio de Contraespionaje Exterior en tiempos soviéticos, Kaluguin fue encontrado culpable de alta traición por haber entregado 'secretos de Estado' a EE UU.
El Tribunal Municipal de Moscú también privó a Kaluguin de su jubilación, de su grado de general y de las condecoraciones que obtuvo gracias a su labor de espía soviético en EE UU en los años sesenta y de jefe del la red exterior de espionaje en la década siguiente.
La sentencia considera que 'la conducta de Kaluguin atenta contra las bases del sistema constitucional y la seguridad nacional' de Rusia. Los jueces se refieren concretamente a las revelaciones que hizo en el libro El primer directorio, publicado en 1994, que según los rusos permitieron a los norteamericanos establecer la identidad de varios de sus agentes. En esa obra el ex general habla también de las operaciones soviéticas dirigidas a desacreditar a los órganos de inteligencia estadounidenses, concretamente a la CIA y al FBI.
A Kaluguin se le acusaba, asimismo, de haber contribuido de manera decisiva a que EE UU desenmascarara a George Trofimoff, coronel norteamericano que espió durante 25 años en favor de la URSS. 'Sí, conozco a este hombre, me encontré con él a mediados de los años setenta en Austria y durante varias horas discutimos su trabajo de espionaje. Trofimoff era un agente valioso', declaró Kaluguin en el juicio de Tampa (Florida), pero su testimonio no representaba ninguna revelación, puesto que Trofimoff ya había sido puesto al descubierto por Vasili Mitrojin, otro espía soviético que en 1992 se exilió en Inglaterra con los archivos del KGB. Quizá por eso, dicho cargo fue excluido en el último minuto.
Personaje emblemático de los últimos años soviéticos, conocidos como la época de la perestroika, Kaluguin fue elegido diputado de la URSS y se comprometió con la causa democrática. Pero después de que escribiera su libro sobre los métodos empleados por el KGB, comenzó a sentirse acosado y finalmente se vio obligado a emigrar.
Kalugin, de 68 años, vive en EE UU, cerca de Washington, y en la capital norteamericana se dedica a la asesoría política y a hacer de guía por los lugares que los soviéticos usaban para encontrarse con sus agentes. El ex general del KGB ha sido crítico con su antiguo subordinado, el actual presidente Vladímir Putin, y cuando éste públicamente lo llamó 'traidor' respondió acusándolo de 'criminal de guerra'. El FSB tenía interés en que el juicio fuera rápido, ya que el 1 de julio entra en vigor el nuevo Código Penal, según el cual ya no será posible juzgar a nadie en su ausencia. Para que la condena pudiera tener efecto habría que conseguir la extradición de Kaluguin, cosa muy improbable, sobre todo si se tiene en cuenta que dentro de poco el ex espía espera recibir la ciudadanía norteamericana.
El mismo día que se condenaba a Kaluguin, el Tribunal Militar del Distrito de Moscú dejaba en libertad a los seis acusados de haber organizado el asesinato del periodista del popular diario Moskovski Komsomólets Dmitri Jólodov en octubre de 1994. Se trataba de seis personas, cuatro de ellas oficiales. El principal acusado era nada menos que el ex jefe de inteligencia de las Tropas de Paracaidistas, coronel Pável Popovskij. Jólodov pereció cuando abrió un maletín en el que supuestamente había importantes materiales para la investigación sobre abusos económicos en el Ejército que estaba realizando. Pero en lugar de documentos adentro había una bomba.

EL PAIS, 06/06/2002
B. DE LA CUADRA
El presidente del Poder Judicial impone al juez que controlará al CNI Se propuso a un juez penal y se nombró a un magistrado de lo Contencioso-administrativo    
El presidente del Consejo General del Poder Judicial (CGPJ), Francisco José Hernando, logró ayer imponer en el pleno del órgano de gobierno de los jueces al presidente de la Sala Tercera del Tribunal Supremo, de lo Contencioso-administrativo, Ángel Rodríguez, como juez encargado de autorizar las entradas en domicilios privados y las escuchas telefónicas que requiera el Centro Nacional de Inteligencia (CNI). No prosperó la propuesta de la minoría progresista de que se encargara de ese cometido a un magistrado penal, dadas las actuaciones que le corresponderá autorizar o denegar.
La Ley que regula el CNI atribuye al presidente del CGPJ la propuesta de nombramiento del juez encargado de autorizar esas investigaciones, ajeno al juez penal del lugar en donde hubiera que realizar un registro o establecer una escucha telefónica. Hernando ejerció esta prerrogativa, mediante la propuesta de Rodríguez y, como sustituto, de otro magistrado de la Sala de lo Contencioso-administrativo del Supremo: Mariano del Oro Pulido.
Desde el sector progresista del CGPJ se planteó a Hernando la conveniencia de que hubiera consultado y consensuado previamente al candidato.
La vocal Montserrat Comas, propuesta por el PSOE, defendió que el magistrado propuesto perteneciera a la Sala Segunda de lo Penal del Supremo, 'por ser la autorización de entradas y registros y la interrupción del secreto de las comunicaciones más adecuados para que las adopte o deniegue un juez de la jurisdicción penal'.
Comas se refirió, en concreto, como posible candidato, al magistrado de la Sala Penal del Supremo Andrés Martínez Arrieta, de perfil apropiado, 'dada su experiencia en la Comisión de Policía Judicial'. Alternativamente, propuso que, al menos, el juez sustituto fuera penalista.
Hernando contestó que si el control judicial del CNI lo ejerciera un juez penal tendría que abstenerse en algunos asuntos jurisdiccionales. Finalmente, sometida a votación su propuesta, fue aprobada por 17 votos a favor, tres en blanco y uno en contra. El sector progresista dividió sus votos para que la designación de Rodríguez no fuera unánime.

EL PAIS, 30/04/2002
Inteligencia secreta    

Con la inminente publicación en el BOE de las dos leyes constitutivas del Centro Nacional de Inteligencia (CNI), desaparece oficialmente el Cesid (Centro Superior de Información de la Defensa), el servicio secreto que fundó Gutiérrez Mellado en 1977 y que ha acompañado durante su primer cuarto de siglo a la restaurada democracia española. Sin su labor de neutralización de las tramas golpistas, especialmente después de la intentona del 23-F, hubiera sido más difícil y traumática la consolidación del régimen de libertades.

El Cesid quedó, sin embargo, seriamente contaminado por escándalos como el de las escuchas o la guerra sucia contra ETA, que obedecían a responsabilidades reales a pesar de que fueran aprovechados por un espía desleal (Perote) que vendió sus secretos a un banquero. Estos hechos, en parte ya sustanciados ante los tribunales, pusieron de relieve graves extralimitaciones de los servicios de información. La quiebra de la confianza ciudadana hizo necesaria una reforma en profundidad. Su sucesor, el CNI, nace con un amplio consenso parlamentario, especialmente valioso ante el deterioro de las relaciones entre el Gobierno y el PSOE.
El servicio secreto tendrá que recabar autorización previa cuando sus operaciones afecten al secreto de las comunicaciones o a la inviolabilidad del domicilio. El juez encargado de autorizarlas será un magistrado de la Sala Segunda (de lo Penal) o Tercera (de lo Contencioso-administrativo) del Tribunal Supremo, designado por el Consejo General del Poder Judicial a propuesta de su presidente. Por más que la elección de un juez especial pueda despertar suspicacias, se trata de una fórmula más garantista que la que existe en la mayoría de los países de nuestro entorno, donde el permiso lo concede una autoridad administrativa. Sigue faltando, sin embargo, un suficiente control parlamentario sobre las actividades de estos servicios.
El mayor riesgo es que el Gobierno de turno los utilice en beneficio de sus intereses partidistas frente al interés nacional, tentación que siempre existe. Por eso, fue un acierto el nombramiento como director del diplomático Jorge Dezcallar, cuya trayectoria y talante son una garantía de neutralidad política. El 11-S ha demostrado la importancia de contar con unos servicios de inteligencia capaces de detectar una agresión antes de que se consume y en disposición de colaborar con los de otros países, incluido EE UU, también en la lucha contra ETA. La información es el arma más poderosa y la prevención la defensa más eficaz frente a las nuevas, y viejas, formas de terrorismo. Un país que se precie debe tener unos servicios de información dignos. El CNI es una nueva oportunidad.
 
EL MUNDO, 19/03/2002
Fraude en la Seguridad Social     
MADRID. La Sección de Investigación de la Seguridad Social llevó a cabo el año pasado 228 pesquisas que han permitido destapar un volumen de fraude por valor de 33 millones de euros.
De las 1.593 personas investigadas por presunto delito contra la Seguridad Social, 297 fueron detenidas y puestas a disposición judicial y otras 48 imputadas. Entre las fechorías descubiertas destacan la falsificación de documentos oficiales, el alzamiento de bienes, el descubrimiento y revelación de secretos, la insolvencia punible y la malversación.
Por otra parte, la actuación de los investigadores ha permitido desarticular cinco grandes redes de fraude a la Seguridad Social localizadas en Madrid, Barcelona, Alicante, Almería. Estas se dedicaban a la comercialización de datos informáticos, al cobro indebido de prestaciones sociales y a la venta de diplomas falsos de «empresario modelo».

EL PAIS, 21/02/2002
MIGUEL GONZÁLEZ        

El PP y el PSOE se unen en defensa del proyecto de ley del 'nuevo Cesid'    

El PP y el PSOE plasmaron ayer en la Comisión de Defensa del Congreso su consenso sobre los dos proyectos de ley que regulan el nuevo Centro Nacional de Inteligencia (CNI), sustituto del servicio secreto Cesid. El portavoz socialista, Jordi Marsal, retiró las enmiendas del PSOE que no había asumido el PP y defendió con firmeza el nuevo marco legal, hasta el punto de que Felipe Alcaraz, de IU, le replicó a él y no al representante popular.

Tras comparar la nueva legislación con la de otros países europeos, Marsal advirtió de que 'ninguna ley, por perfecta que sea, puede evitar los escándalos' de los servicios de espionaje, pues éstos no son consecuencia de los defectos de las leyes sino de su incumplimiento.

CiU también respaldó los dos proyectos, aunque el PP no aceptó ninguna de su demandas. El portavoz popular, Manuel Atencia, se opuso a la coordinación del CNI con las autonomías, alegando que el espionaje es competencia exclusiva del Estado.

Margarita Uria, del PNV, negó que su partido quiera impedir la actuación del servicio secreto en el País Vasco y apoyó que éste investigue a ETA, pero no a quienes aspiran a la independencia de Euskadi por medios pacíficos.

Luis Mardones, de Coalición Canaria, quien acudió al Congreso convaleciente de una operación, reconoció que algunas de sus enmiendas eran diametralmente opuestas al modelo del Gobierno, por lo que se descolgó de su inicial apoyo a la reforma; votó en contra de la ley constitutiva del CNI y se abstuvo en la que regula su control judicial.

Uno de los asuntos más debatidos fue la figura del juez encargado de autorizar las escuchas telefónicas y entradas en domicilios. Uria defendió que esta función la asuman rotativamente los magistrados del Supremo, mientras que Alcaraz propuso acortar su mandato a sólo seis meses, en vez de los cinco años previstos, para evitar que acabe condicionado por la función. Pero Alberto Ayala, del PP, replicó que el puesto requiere 'cierto grado de permanencia y especialización' para asegurar la 'homogeneidad' de las decisiones judiciales.

Una de las novedades del nuevo texto es convertir al director del CNI en la Autoridad Nacional de Inteligencia y Contrainteligencia. La ley no explica qué significa tal cosa, hasta el punto de que el PP se tuvo que enmendar ayer a sí mismo y rectificar un cambio del texto original, según el cual dicho título se ejercería de forma 'delegada'. Pero no hay tal delegación, pues ningún otro cargo es titular de esa competencia, salvo el director del CNI.

Lo que se pretende, según fuentes gubernamentales, es dejar claro a los servicios extranjeros quién es su interlocutor español. Más de una vez la CIA se ha aprovechado de la rivalidad entre el Cesid, la Guardia Civil y la Policía para montar sus operaciones en España, acudiendo a quien más facilidades ofrecía.


El Periódico, 06/02/2000
FRANCISCO J. DE PALACIO Madrid
El Seguro se vuelca contra el fraude
La Sección de Investigación de la Seguridad Social intervino más de 8.000 millones en 1999
La venta de información de los cotizantes a empresas y bancos se utiliza fraudulentamente
La Sección de Investigación de la Seguridad Social (SISS), más conocida como la policía de la Seguridad Social, investigó 115 delitos contra el Seguro hasta diciembre de 1999. Fruto de estas actuaciones, intervino un total de 8.040 millones de pesetas y evitó fraudes por otros 3.628 millones.
Esta sección especial de la Policía Judicial ha descubierto unos 68.000 millones en quebrantos al Seguro en sus 24 años de existencia. A esta cantidad hay que añadir los pequeños delitos contra la Tesorería del Seguro que han sido perseguidos y son imposibles de cuantificar.
Año a año la actividad de esta unidad ha ido en aumento. Sólo en 1999, el SISS realizó 187 investigaciones, detuvo a 175 personas, asistió a 27 juicios y desarticuló dos grupos organizados de delincuencia. En 1998, la unidad sacó a la luz situaciones delictivas contra la Seguridad Social por valor de 6.700 millones.
Brigada especial
La Seguridad Social pidió en 1976 a la Brigada de Delincuencia Económico-Financiera de la Policía que creara una división especial para trabajar a tiempo completo a las órdenes de la Tesorería de este organismo. Incluso sus oficinas están ubicadas en unas dependencias del Seguro para, de esta manera, trabajar con mayor facilidad en la persecución de los delitos que se cometen contra la Seguridad Social, dentro y fuera de la casa.
Los policías de esta sección están habituados a detener a personas que falsifican sellos del Insalud para emitir recetas, a los que fingen enfermedades o situaciones laborales falsas, a intervenir en alzamientos de bienes de empresas con embargos como garantía de deudas a la Seguridad Social, a actuar cuando desaparecen diversas partidas de hospitales para conseguir elevar la facturación o frente a cualquier fraude en el cobro de prestaciones del Inem o del Seguro.
Pero también una buena parte del trabajo de esta sección es vigilar a los propios funcionarios del Ministerio de Trabajo, fundamentalmente a los que están empleados en las Unidades de Recaudación Ejecutiva de la Seguridad Social (Ures) y a los del servicio informático de datos.
La venta de información de los cotizantes se está poniendo de moda. Por ejemplo, en 1998 la policía detuvo en distintas actuaciones a seis funcionarios acusados de descubrimiento y revelación de secretos por hacerse con las bases de datos de los afiliados a la Seguridad Social.
Pero en 1999, este delito se ha repetido en 12 ocasiones y raro es el mes en que no se detiene a algún funcionario por este motivo. En la mayoría de los casos la policía sospecha que estos listados se venden posteriormente a empresas y entidades financieras para efectuar algún tipo de mailing comercial.
Otro de los delitos detectados es el cohecho. En unos casos, las cantidades apropiadas por los funcionarios no llegan a 200.000 pesetas. En otros, la detención se produce cuando altos cargos adquieren inmuebles embargados sin que medie subasta o porque amañan los concursos públicos para quedarse con el bien retenido como garantía.

Europa Press, 13/04/1999
CESID.- EL EX AGENTE QUE DECLARO QUE SE PODIAN CAPTAR CONVERSACIONES CONCRETAS NIEGA TENER CONOCIMIENTOS TECNICOS
MADRID, 13 (EUROPA PRESS) El ex agente del Centro Superior de Información de la Defensa (CESID), Rafael Molero Dorado, reconoció hoy, en la sesión del juicio por las 'Escuchas del CESID', no tener conocimientos técnicos suficientes para ser considerado un experto en telecomunicaciones, pero mantuvo que el fallecido ex jefe del Gabinete de Escuchas, Juan Manuel Navarro Benavente, le aseguró que se podían captar conversaciones telefónicas concretas con los equipos técnicos con que contaba el Centro.
Molero Dorado, ex agente de la Agrupación de Acciones Operativas mantuvo la declaración prestada en 1996 en el Juzgado de Instrucción y ratificó que, según los comentarios realizados por sus amigos Navarro Benavente y Nieto Rodríguez (miembros del Gabinete de Escuchas) se podía captar y grabar conversaciones de teléfonos móviles.
Sin embargo, el ex agente explicó que sólo contaba con un curso realizado en el centro que le capacitaba en el manejo de algunos aparatos destinados a buscar frecuencias seguras para los agentes que se encontraban operativos. Según su propia declaración de hoy, nunca trabajó en el Gabinete de Escuchas ni utilizó los equipos de esta división.
Molero también explicó ante los magistrados de la Sección Decimoquinta de la Audiencia Provincial de Madrid que después de la destitución de Perote en noviembre de 1991 se experimentaron en número de telefonía móvil que permitía captar todas sus llamadas.
POLITICO NACIONAL Molero contó que su cese, el de Navarro Benavente y del agente Andrés Fernández Baena se debió a la captación de una conversación por parte de Navarro sobre una red de narcotráfico muy importante, y en la que estaba implicado un político nacional.
Asimismo, el ex Jefe de Administración de la Agrupación Operativa del CESID, Enrique de la Torre afirmó hoy ante el tribunal que fue despedido poco después de la sustitución del ex coronel Juan Alberto Perote por Manuel López Fernández.
López Fernández -- según de la Torre -- le pidió que firmara un papel en el que se afirmaba que Perote se había apropiado indebidamente de dinero de la Agrupación. Sin embargo, De la Torre se negó y fue cesado a las 48 horas.
El cese de estos agente provocó que acudieran a entrevistarse con el diputado del Partido Popular, en aquel momento en la oposición, Luis Ramallo, para exponerle la situación que propició el cese de Navarro y del resto, según declararon hoy Molero y De la Torre.
CIERRE DEL GABINETE DE ESCUCHAS Manuel López Fernández, sustituto interino de Perote y responsable de la Jefatura de Apoyo Operativo, explicó en el juicio que su intención inicial, propuesta por el centro, era la de cerrar el Gabinete de Escuchas por lo que ordenó borrar las cintas grabadas del armario.
López Fernández aseguró en la instrucción del caso que Julio López Borrero, jefe del Área del Gabinete de Escuchas le dijo que la orden de guardar las cintas grabadas la dio Perote, pero hoy rectificó y aseguró que no se acordaba.
Según López Fernández si declaró aquello en instrucción 'porque me expliqué o se me interpretó mal'.
Por su parte, el Jefe de la Agrupación de Apoyo Técnico, Enrique Conde Sánchez, aseguró que los equipos del CESID no 'sirvieron para captar conversaciones privadas por teléfono móvil' y que los 'nuevos equipos no estaban empleados para ello, tuvieran o no capacidad' para estas operaciones.
Conde Sánchez afirmó que el Gabinete de Escuchas dejó de funcionar a partir de 1992, ya que el sistema de seguridad del Centro contaba con nuevos métodos.
 
EL PAÍS, 14/03/1999
C.M
Seis personas en prisión por la supuesta venta de datos del Inem     
Zaragoza Seis personas, dos de ellas funcionarios del Instituto Nacional de Empleo (Inem), permanecen en la prisión de Torrero, de Zaragoza, desde la madrugada del sábado por orden del juez de guardia de Zaragoza, que decretó su ingreso en la cárcel hasta mañana, tras tomarles declaración. Los seis están acusados de delitos de descubrimiento, revelación de secretos y cohecho por una supuesta venta de datos procedentes de los archivos del Inem.
José María G. B. y Luis G.S. fueron detenidos el jueves, el primero de ellos en una cafetería cercana a su oficina y el segundo en su puesto de trabajo. Las otras cuatro personas fueron detenidas el mismo día en la sede del Centro de Gestión Administrativa o en sus domicilios. La policía se incautó en el registro de esta empresa de numerosos documentos.
De estos cuatro detenidos, tres están identificados como Eduardo B., Andrés S. y Joaquín P.I., titular de la oficina.
Fuentes de la Delegación del Gobierno en Aragón reconocieron que estas investigaciones se iniciaron el pasado noviembre en la capital aragonesa. Sin embargo, otras fuentes aseguran que la operación policial está relacionada con otra que se inició hace año y medio en Valencia y en Madrid en busca de una organización que comerciaba con datos del Inem y de la Seguridad Social.
Así, las detenciones se relacionarían con las últimas denuncias de particulares ante la evidencia de que entidades bancarias disponían de datos de morosos para conceder o denegar préstamos. Otras fuentes apuntan a que los funcionarios manejaban datos sobre quiénes percibían la prestación de desempleo con el objetivo de informar a clientes que así podían solicitar el embargo de la nómina de morosos y cobrar deudas.

CINCO DIAS,  08/03/1999
La policía de la SS destapó 6.700 millones por fraude y puso ante el juez a 367 personas     
La Sección de Investigación de la Seguridad Social (SISS), la policía del sistema, que depende directamente de la Brigada de Delincuencia Económica-Financiera del Cuerpo Nacional de Policía, sacó a la luz fraudes a la Seguridad Social por valor de 6.700 millones de pesetas. Como consecuencia de las irregularidades detectadas por las distintas entidades gestoras de la Seguridad Social, la unidad policial llevó a cabo 119 investigaciones concretas en el año, remitió al juez 154 atestados y puso a disposición judicial a 367 personas. Entre las infracciones más comunes perseguidas en 1998 por el SISS se encuentran la falsificación de documentos oficiales, la estafa a la Seguridad Social y el alzamiento de bienes. Persiguió también insolvencias punibles, apropiaciones indebidas, descubrimiento y revelación de secretos, malversaciones de caudales públicos y cohechos. Madrid, Barcelona y Valencia concentran el mayor volumen de fraude, con 2.709, 2.289 y 708 millones cada una respectivamente.

ABC, 22/03/1997
La Sala Tercera se inclina, sin consenso, por que el Gobierno entregue la mayoría de los papeles del CESID    
La Sala de lo Contencioso-Administrativo del Tribunal Supremo revocará, previsiblemente, de forma parcial la resolución del Consejo de Ministros de 2 de agosto de 1996 por la que acordó no acceder a la desclasificación de los documentos del CESID solicitados por los jueces que instruyen los sumarios Oñaederra y Lasa-Zabala (ambos referidos a crímenes de los GAL) y el «caso Urigoitia» (sobre la muerte de una etarra cuando iba a ser detenida).
La mayoría de los miembros de la Sala Tercera considera que la seguridad del Estado no puede ser válidamente invocada para cubrir con el secreto oficial documentos que pueden contener elementos probatorios de hechos criminales, ya que, en ese caso, la clasificación no se ajustó a la finalidad que establece la ley y su mantenimiento vulnera el derecho fundamental a obtener una tutela efectiva de los Tribunales en el esclarecimiento de delitos. Veinte horas de debate Por ello, fuentes del alto Tribunal aseguraron ayer, cuando la Sala llevaba deliberando un total de veinte horas, que finalmente se puede resolver a favor de la entrega a los jueces instructores de la mayoría de los dieciocho documentos que guarda el CESID.
Otros medios de la Sala indicaron, sin embargo, que «aún no se sabe» qué informes estarían incluidos en el acuerdo favorable al levantamiento del secreto. Los magistrados abandonaron ayer el Palacio de Justicia a las ocho de la noche sin haber concluido el análisis de todos los documentos.
Las fuentes consultadas no consideraron probable que se imponga al Ejecutivo una desclasificación total, dado que hay documentos en los que puede no apreciarse una relación directa con los sumarios citados y en ellos sí estaría afectada la seguridad nacional. En este sentido se pronunció en sus alegaciones el fiscal de Sala Rogelio Gómez Guillamón respecto a las notas del CESID de octubre de 1984 que daban cuenta del proyecto de creación de un grupo especial antiterrorista de la Guardia Civil en el seno del Ministerio del Interior.
Hasta las nueve de la noche del pasado jueves los magistrados sólo habían analizado los tres primeros documentos reclamados al Gobierno. Se trata de unas «notas de despacho» de 1983 y 1986 dirigidas al entonces responsable del CESID, Emilio Alonso Manglano, por el jefe de la Agrupación Operativa, Juan Alberto Perote, y referidas a las bajas en el Centro de Felipe Bayo y Pedro Gómez Nieto, así como un informe sobre este último. Ambos guardias
civiles están encausados por el juez Garzón en el «sumario Oñaederra». Durante este examen documento a documento es cuando los ponentes de los tres recursos interpuestos contra la decisión del Consejo de Ministros por el abogado de Herri Batasuna Iñigo Iruín están concretando sus propuestas a favor o en contra de la desclasificación. Antes de ese
momento, los magistrados Ramón Trillo, Enrique Cancer y Gustavo Lescure habían realizado exposiciones en las que no se pronunciaron de forma clara en uno u otro sentido. El pasado jueves, el primero de ellos ya propuso la desclasificación de las tres «notas de despacho» sobre Bayo y Gómez Nieto.
Los miembros del Tribunal, que continuaron a las diez y media de la mañana de ayer el análisis del resto de los papeles, han ido realizando votaciones a medida que avanzaban en el examen de cada texto. Las fuentes consultadas indicaron que un núcleo de magistrados se opone a la desclasificación, aunque su número varía según el documento de que se trate.
En cualquier caso, se da por seguro que habrá votos particulares discrepantes del fallo, ya que magistrados como Fernando Ledesma, ex ministro de Justicia; Pascual Sala, ex presidente del Tribunal Supremo, y Juan Antonio Xiol, ex vocal del Consejo General del Poder Judicial, han mantenido una firme postura en contra del levantamiento del secreto que protege las informaciones del servicio de inteligencia y han advertido, en especial, del deterioro que a su juicio España puede sufrir en sus relaciones con otros países en cuanto al intercambio de información clasificada. Los 33 integrantes de la Sala Tercera están convocados de nuevo para las diez y media de la mañana de hoy y esperan concluir la deliberación a primera hora de la tarde.
El Gobierno decidirá tras las vacaciones Por su parte, el Consejo de Ministros no alterará su calendario de reuniones para pronunciarse sobre la decisión que adopte el Tribunal. El portavoz gubernamental, Miguel Angel Rodríguez, comentó ayer que «el Gobierno acatará lo que diga el Supremo» pero no habrá en ningún caso una reunión extraordinaria del Consejo de Ministros.
Rodríguez dijo que el Ejecutivo «va a colaborar con la Justicia en lo que determine el Supremo, pero no hará una reunión extraordinaria sobre esta materia». No será hasta el 4 de abril -día en que está convocado el Gabinete tras las vacaciones de Semana Santa- cuando el Gobierno haga un pronunciamiento oficial, en el caso de que para entonces se conozcan los términos de la sentencia.

UNA PERSPECTIVA HISTÓRICA DEL ESPIONAJE EN ESPAÑA
11/04/2005.http://www.cliorevista.wanadoo.es/clio/reportajes/800_1.html
Del asesinato de Carrero al caso Carod.
El escándalo que ha vinculado al líder independentista Josep-Lluís Carod-Rovira con el Centro Nacional de Inteligencia remite a un importante problema: ¿cuál ha sido el grado de intervención de los servicios de inteligencia españoles en la vida política del país en la historia reciente?
Este artículo pretende ofrecer elementos para responder a la pregunta de si los modernos servicios de inteligencia han influido de manera decisiva en el curso político, desde su creación, bajo el mandato del almirante Luis Carrero Blanco, hasta el presente. Por esta razón, se ha prescindido aquí de dar una visión exhaustiva de su funcionamiento. Entre otros temas, se ha obviado su importante actuación en el exterior o su organización interna.
El SECED, hijo del "mayo rojo" de 1968
En España no existieron servicios de información modernos hasta fines de los años 60. Previamente actuaron hasta ocho organismos distintos, descoordinados y rivales. Destacaron los del Movimiento Nacional (dependiente de la Secretaría General del Movimiento); el de la Dirección General de Seguridad (DGS); los de las Fuerzas Armadas, y, por último, los Servicios de Inteligencia Exterior y de Contrainteligencia, de la Tercera Sección del Alto Estado Mayor.
Esta situación cambió a raíz de las revueltas de Mayo de 1968 en Francia. A demanda del entonces ministro de Educación, en septiembre de ese año se creó la Organización Contrasubversiva Nacional que dio origen el Servicio Central de Documentación, SECED. El teniente coronel José Ignacio San Martín ¿como relató en su libro Servicio especial¿ organizó bajo estas siglas un organismo notablemente poderoso para la España de la época (en 1972 tendría 200 funcionarios y 5.000 colaboradores), que dependía directamente del almirante Carrero, ministro de Presidencia.
El SECED no era un ente puramente represivo, pues pretendía "reducir el proceso subversivo" y facilitar "una evolución política razonable, que asegurase un futuro estable para España". De este modo, San Martín intentó diseñar una cierta apertura del régimen para crear cauces limitados de participación política; sin embargo, topó con el rechazo rotundo de tales iniciativas por parte de Carrero.
La creación del SECED no supuso el fin de la fragmentación de los servicios de información. El nuevo organismo tuvo que enfrentarse a la dura competencia de la citada DGS, dependiente del Ministerio de Gobernación, que dirigió el coronel Eduardo Blanco desde 1963 hasta 1974. Tal rivalidad ¿señala Francisco Medina en Las sombras del poder¿ obedecía a que Franco era "poco dado a beber en una sola fuente" y "a permitir que nadie de su entorno pudiera, ni por asomo, tener demasiado poder".
Carrero, el magnicidio enigmático
El nombramiento de Carlos Arias al frente del Ministerio de Gobernación en 1972 abrió una pugna por el control de los servicios de información, especialmente porque ese año se planteó la posibilidad de crear una gran central de inteligencia que integrase la Tercera Sección del Alto Estado Mayor y el SECED. San Martín, al parecer, quiso dirigir el nuevo ente, pero topó con la oposición de Arias, inquieto por perder tal fuente de poder (que pasaría a depender de Presidencia). Finalmente, se impuso este último al convertirse en presidente del Gobierno tras el asesinato de Carrero, y San Martín tuvo que abandonar la dirección del SECED (en 1981 iba a cobrar nueva notoriedad pública por su implicación en el fallido golpe de Estado del 23 de febrero).
En este marco, la autoría del atentado que acabó con la vida del almirante el 20 de diciembre de 1973 fue objeto de diversas hipótesis, pese a estar comprobada la participación de ETA. Ello obedece, en buena medida, a que su muerte significó la del régimen, pues Carrero encarnaba un potencial franquismo sin Franco.
Las especulaciones sobre el magnicidio señalaron que ETA habría podido cometer el atentado gracias a apoyos externos (¿unos EE.UU. temerosos de que el inmovilismo del régimen llevase al caos revolucionario?) o de algún sector comunista. La primera idea la alimentó, esencialmente, una entrevista de Carrero con Henry Kissinger un día antes de su asesinato. La segunda, el hallazgo, en el refugio de los etarras que organizaron el atentado, de un medicamento en el que estaba anotado el teléfono del dirigente del PCE Simón Sánchez Montero. ¿Fue una mano extraña, deseosa de generar una gran represión, la que dejó allí esa prueba? Así lo apuntó Manuel Campo Vidal en 1983, en Información y servicios secretos en el atentado al presidente Carrero Blanco. La hipótesis es plausible, pues entonces se celebraba el llamado Proceso 1001 contra miembros de Comisiones Obreras.
Tales percepciones, además, las avivaron una frase enigmática de Franco en relación al crimen ("no hay mal que por bien no venga") y el nombramiento de Arias como sucesor de Carrero, decisión atribuida al influjo de la mujer del dictador e inexplicable en la medida en que Arias, en razón de su cargo, era garante de la seguridad de Carrero cuando este fue asesinado. ¿Fue organizado el crimen por poderes exteriores? Fuentes solventes como Eduardo Blanco ¿entonces responsable de la DGS¿ han sido claras al considerarlo "obra exclusiva de ETA", como recoge Espías en la transición, de Rafael Fraguas.
CESED y CESID: los renglones torcidos de la Transición (1)
San Martín fue relevado del mando del SECED por el comandante Juan Valverde, que hizo del coronel Andrés Cassinello el hombre fuerte del ente, hasta que se convirtió en su dirigente entre 1976 y 1977. Ese último año se creó su organismo sucesor, el Centro Superior de Información de la Defensa (CESID), que entre 1977 y 1981 tuvo una dirección inestable (se sucedieron tres responsables) hasta llegar al largo mandato de Emilio Alonso Manglano (1981-1995).
Durante la Transición, los servicios de información tuvieron una actuación destacada bajo tutela del Gobierno, pero quizás también al margen de ella, con el fin de imponer un desarrollo determinado al curso político. A continuación exponemos cinco episodios que ilustrarían tanto sus métodos de actuación como -en algunos casos- su eventual autonomía del Gobierno.
1. ¿Quisieron los servicios de información matar al presidente Arias?
Con el Gobierno de Arias, aumentaron las tensiones entre inmovilistas y aperturistas en el seno del régimen (reflejadas en las contradicciones del propio Arias, favorable inicialmente al asociacionismo y luego opuesto a la apertura), una situación que podría explicar lo que parecería un intento de desembarazarse de Arias a través de ETA. En Yo maté a un etarra, un ex comisario de la lucha antiterrorista ofrece, bajo pseudónimo (Daniel Abad), una llamativa información: ante la necesidad de desarticular a ETA, el servicio de inteligencia (el SECED), en 1975, facilitó a esta organización -mediante un agente infiltrado, Mikel Lejarza el Lobo- información reservada sobre Arias para inducir su secuestro, con el posible propósito de detener al comando que llevase a cabo la operación. Así, se hizo saber a los etarras qué días Arias viajaba a Alpedrete (Madrid) para encontrarse con una amante. Por ello, los miembros de ETA tuvieron a Arias a tiro varias veces y solo los disuadió de matarlo la necesidad de capturarlo.
¿Por qué se ofreció tal información a ETA? ¿Se quiso luchar contra ella o algún sector de los servicios de información quiso crear un escenario político nuevo con otro magnicidio? En todo caso, Abad y quienes conocían el episodio fueron conminados a guardar silencio total.
2. Montejurra, 1976: Operación Reconquista
La concentración carlista celebrada en Montejurra (Navarra) el 9 de mayo de 1976, que acabó de modo sangriento, fue otro acontecimiento que involucró a los servicios de inteligencia. Ese año, en la tradicional convocatoria del carlismo en Montejurra, se manifestó su división en dos sectores. Uno, abanderado por Carlos Hugo de Borbón Parma, se agrupaba en el Partido Carlista (PC), crítico con Franco e integrado en la oposición. Otro, neofranquista, estaba liderado por el hermano menor de Carlos Hugo, Sixto Enrique. Al confluir ambos colectivos en Montejurra, se produjeron choques violentos, con un saldo de unos treinta heridos y el asesinato de dos seguidores del PC, ante la inexplicable pasividad de la Guardia Civil.
¿Qué sucedió? Según explicó el general José Antonio Sáenz de Santa María (Diego Carcedo, El hombre que cambió de bando), el episodio habría sido el resultado de un plan, la Operación Reconquista, supuestamente trazado en despachos oficiales con bendiciones del presidente Arias, Manuel Fraga (ministro de Gobernación y ausente del país durante aquella jornada) y Antonio M. de Oriol y Urquijo (presidente del Consejo de Estado), y con la implicación del SECED y la Guardia Civil.
El general Santa María apuntó que se había querido apoyar a los carlistas sixtinos y promover así un grupo ultraderechista políticamente influyente. Pero el resultado sangriento de la operación fue contraproducente, pues Sixto Enrique tuvo que abandonar España y el Gobierno quedó seriamente comprometido. Con la amnistía posterior de los implicados, vino el olvido e incluso se extraviaron en los archivos judiciales los once volúmenes del sumario instruido (número 1847/76).
3. Cuando se quiso convertir a Fraga en presidente golpista
Jorge Verstrynge afirma en sus Memorias de un maldito que fue convocado en calidad de secretario general de Alianza Popular (AP) por Antonio Cortina (hermano, como veremos, de un importante comandante del CESID) para sondearlo sobre un plan golpista "bastante antes del 23-F" de 1981. Se le propuso convocar a unos 30.000 seguidores de AP en Burgos para que se dirigieran al País Vasco con Fraga al frente. Al llegar a Vitoria, se preveían enfrentamientos y el bloqueo de la columna por parte de contramanifestantes. Entonces Cortina señaló que un helicóptero militar embarcaría a Fraga hacia Madrid, donde "quedaría encargado de formar Gobierno". Cuando Verstrynge informó del plan a Fraga, este habría asumido personalmente la relación con Cortina, de modo que Verstrynge desconoce "hasta dónde llegaron los contactos que había iniciado".
En todo caso, el episodio refleja que quizás algún sector de los servicios de inteligencia alentó planes de cambio político que difícilmente podían contar con la aprobación del entonces presidente de Gobierno, Adolfo Suárez.
CESED y CESID: los renglones torcidos de la Transición (2)
4. La oportuna huelga de controladores aéreos y la caída de Suárez
El comandante del CESID José Luis Cortina -hermano del citado Antonio- explicó a Pilar Urbano (Yo entré en el CESID) un incidente que habría facilitado la dimisión de Suárez como jefe de Gobierno y que ilustra los múltiples recursos de los servicios de información para influir en los acontecimientos.
En 1980 el clima político se había deteriorado y una dura pugna interna tenía lugar en el seno de la Unión de Centro Democrático (UCD), el partido que dirigía Suárez. En este marco, Suárez realizó una jugada fuerte: la víspera de un congreso de la UCD que debía celebrarse en Palma de Mallorca, anunció su renuncia al Rey -sin presentarla-. Según Cortina, Suárez pensaba que durante el evento podía "volver por aclamación" al frente del partido y reforzar su posición. Pero, según señala Urbano, "una oportuna y estratégica huelga de controladores aéreos, que no se consigue arreglar [...], provoca que se aplace el congreso. Con lo cual, Adolfo Suárez se ve obligado a entregar esa baza y consumar la dimisión". De este modo, un hecho aparentemente no relacionado con el curso político -la huelga- influyó decisivamente en este.
5. El 23-F: ¿el CESID jugó con cartas marcadas?
La actuación del CESID en el golpe de Estado del 23 de febrero es aún objeto de debate por el papel que desempeñó en el mismo el comandante José Luis Cortina, que por entonces estaba al frente de la Agrupación Operativa de Misiones Especiales (AOME) del citado organismo.
Cortina, con reputación de demócrata, se vio implicado en el 23-F por dos hechos. En primer lugar, desde la AOME se colaboró con los sublevados mediante tres vehículos con radioteléfonos, destinados a coordinar la marcha de los autobuses de los asaltantes al Congreso. Además, se habrían producido dos encuentros de Cortina con el teniente coronel Antonio Tejero (jefe de los asaltantes) los días 20 y 21 de febrero. Cortina negó que tales citas hubiesen tenido lugar, mientras que Tejero lo afirmó. Según Tejero, en el encuentro del día 20, efectuado en el domicilio paterno de Cortina, este le informó de que el golpe estaba liderado por Alfonso Armada y Jaime Milans del Bosch. En el del día 21, Cortina habría presentado el general Armada a Tejero, en el curso de una reunión cuya existencia Armada también negó.
¿Por qué esta discrepancia acerca de si dichos encuentros se celebraron o no? La hipótesis que mejor encaja la formuló Pilar Urbano en 1987 (Con la venia... Yo indagué el 23-F): Tejero creyó haber estado con Armada, pero, en realidad, pudo estar con alguien del CESID "capaz de adoptar una personalidad ajena". Esta posible usurpación de personalidad explicaría que la supuesta entrevista de Tejero y Armada, lejos de sellar la coordinación del asalto, comportase el principio de su fracaso. De ahí las negativas a reconocer el encuentro por parte de Armada (puesto que no habría estado en él) y de Cortina (confirmarlo representaba asumir que conspiró), mientras Tejero insistía en la existencia de ambas reuniones. Cortina resultó absuelto en el juicio y su papel en la operación quedó sumido en la ambigüedad: ¿fue un golpista traidor o un defensor osado de la democracia?
Ya en 1997, Cortina comentó a Urbano que "se ha dicho muchas veces que el 23-F fracasó por improvisación. No se dice, en cambio, que el 23-F fracasó por la previsión. Y la hubo. El CESID tuvo una intervención decisiva para que el 23-F no triunfase". En el 2001 el periodista Jesús Palacios (23-F: el golpe del CESID) planteó la hipótesis de que "el 23-F fue un golpe de diseño, una operación de Estado mayor del CESID [...], que jamás pretendió tener un carácter involutivo, puesta en marcha por el teniente coronel Javier Calderón y el comandante José Luis Cortina".
Esta intervención de Cortina ¿y supuestamente del CESID¿ desbaratando planes golpistas tal vez explicaría hechos posteriores ¿apuntados por nosotros en La tentación neofascista¿ que revistieron un carácter aparentemente de venganza. Por un lado, la explosión de cuatro artefactos en locales del CESID después del juicio del 23-F. Por otro, la muerte del padre de Cortina en extrañas circunstancias: falleció por asfixia en un incendio de su domicilio provocado por ladrones (aunque se señaló que quizás fuera obra de mafiosos colombianos). Por último, merece destacarse que Tejero presentó una denuncia que no prosperó contra ASEPROSA, empresa presidida por Antonio Cortina y a la que se incorporó su hermano José Luis al abandonar el CESID. Durante el proceso del 23-F, se mencionó que un local vinculado a esta firma habría podido ser el escenario de la nunca aclarada reunión celebrada por Tejero y Armada.
De la UCD al PSOE: la sombra alargada de los GAL
El ocaso del largo mandato socialista (1982-1996) estuvo marcado por el escándalo de los llamados Grupos Antiterroristas de Liberación (GAL), que la oposición al Gobierno quiso presentar como un episodio de guerra sucia antiterrorista acotado al mandato felipista. Sin embargo, el inicio de esta guerra sucia se remontaría a 1975, como demuestra la bibliografía sobre el tema, especialmente Amedo. El Estado contra ETA, de Melchor Miralles y Ricardo Arques, y Guerra sucia, manos limpias, de Paddy Woodworth.
Woodworth distingue una "primera guerra sucia", entre 1975 -iniciada en abril de ese año, con la colocación de una bomba en la librería Mugalde de Bayona- y 1981, cuyos implicados recurrieron a distintas denominaciones: Batallón Vasco Español (BVE) -la principal estructura organizada-, Antiterrorismo ETA (ATE) o Acción Nacional Española (ANE). La "segunda guerra sucia" se habría desarrollado entre 1983 y 1987, y fue la protagonizada por los GAL. Sáenz de Santa María testimonió esta continuidad al aludir así al mandato de Rodolfo Martín Villa como ministro de Interior (1976-1977): "Que durante su etapa hubo lo que ahora llaman guerra sucia contra los terroristas, pues sí... A ver cómo se puede desmentir esto".
El caso GAL -que implicó a distintos cuerpos de seguridad- cobró gran dimensión al confluir con otro escándalo en el seno del CESID protagonizado por el agente Juan Alberto Perote. Este sustrajo numerosos documentos (casi 1.300 microfichas) del ente y filtró algunos a Mario Conde, enfrascado en una compleja pugna contra el Ejecutivo socialista. El conflicto dinamitó al CESID, mientras que el caso GAL, como es harto sabido, implicó a altos responsables del Gobierno socialista.
El PP, los problemas pendientes
En 1996, con la llegada del PP al Gobierno, se produjo una indefinición sobre la actuación de los servicios secretos (apuntada por J. Bardavío, P. Cernuda y F. Jáuregui en Servicios secretos), y el nuevo Ejecutivo no logró coordinar a los pertenecientes a distintos cuerpos (Policía Nacional, Guardia Civil, CESID), un viejo reto aparentemente insalvable, ya señalado por Fernando Rueda en La Casa.
Reorganizado el CESID como Centro Nacional de Inteligencia (CNI) por la ley del 6 de mayo de 2002, el Gobierno pasó a indicar al organismo sus cometidos, pues antes, según señala Antonio M. Fernández -que prepara la obra Los servicios de inteligencia españoles-, estos se definían mediante una discusión del ministro de Defensa y el director del CESID, "y con suerte el Consejo de Ministros se daba por enterado".
En este marco, el caso Carod -la supuesta filtración a la prensa por parte del CNI de un encuentro del líder de ERC y conseller en cap de la Generalitat con la cúpula de ETA en enero de 2004- puso de manifiesto que podrían seguir sin resolver graves problemas relativos a la acción de los servicios de inteligencia. Como ha señalado Fernández, si se confirma que el CNI espió a Carod, se plantean dos posibilidades, ambas con graves implicaciones: o el Gobierno instó al CNI a vigilar a Carod o el CNI actuó por su cuenta al hacerlo.
Así pues, a los 35 años de la constitución de los modernos servicios de inteligencia en España y tras haber experimentado sucesivas reorganizaciones, persisten las dudas sobre la eficacia del marco legal que regula su acción y continúan proyectándose sombras sobre su cometido interno, es decir, sobre su influencia en la política interior española.

Bibliografía
Referenciada en www.intelweb.es.vg 

Los Servicios de Inteligencia Españoles, historia de una transición.
La evolución histórica del espionaje español y la comparación con otros países.
Antonio Manuel Díaz Fernández, Ed: ALIANZA, 2004.
 
Espías de Felipe II: Los Servicios Secretos del Imperio Español.
Visión histórica del espionaje de la epoca.
Carlos J. Carnicer Garcia y Javier Marcos Rivas, ED: LA ESFERA DE LOS LIBROS S.L
 
Servicios Secretos
Un siglo de la historia de España a través de los hombres de la Inteligencia
Joaquin Bardavio, Pilar Cernuda y Fernando Jauregui, Ed: PLAZA JANES
 
Yo entre en el CESID
El mas famoso y mas promocionado, con la venia del CESID.
Pilar Urbano, Ed: PLAZA JANES
 
Diccionario Enciclopédico del Espionaje
Las grandes organizaciones de inteligencia: organigramas, estadísticas, operaciones.
Agentes de todo el mundo. Espionaje industrial. Operaciones de espionaje.
D. Pastor Petit, Editorial Complutense
 
LA CASA
El Cesid: agentes, operaciones especiales y actividades de los espias españoles.
Fernando Rueda., Ed. TEMAS DE HOY
 
ESPIAS.
Escuchas, dossiers, montajes... el mercado negro de la informacion en España.
Fernando Rueda y Elena Pradas, Ed. TEMAS DE HOY
 
KA Licencia para matar.
Que hacen y como son los espias mas peligrosos del Cesid.
Fernando Rueda y Elena Pradas, Ed TEMAS DE HOY
 
Por que  nos da Miedo el CESID
Fernando Rueda, Ed: FOCA
 
Servicios de Inteligencia y Seguridad del Estado Constitucional
Analisis Juridico de nuestro servicios secretos, incluye todas las nuevas normas del CNI, y el derecho comparado en Reino Unido, Alemania y Estados Unidos
Carlos Ruiz Miguel, Ed: TECNOS
 
23F El Golpe del CESID
Habla del intento de golpe de estado del 23F y su relación con el CESID.
Jesus Palacios, Ed: PLANETA
 
Confesiones de Un Espia
Libro donde el ex-jefe de las acciones operativas del CESID, Juan Alberto Perote, narra algunas de estas operaciones.
Juan Alberto Perote, Ed: TEMAS DE HOY
 
Libertad Vigilada
Evolución del Espionaje de las Comunicaciones, situación en España
Nacho García Mostazo, Ed: EDICIONES B
 
Espias de Madera
Este libro desmitifica al CESID, y habla de sus fallos y chapuzas.
Fernando Muniesa, Ed: FOCA
 
Los Servicios de Espionaje en la Guerra Civil Española (1936 -1939)
Libro que narra algunos episodios del espionaje en la guerra civil
Armando Paz, Ed: Librería Editorial San Martin, 1976.
 
Experiencias de los Servicios de Información del Nordeste del España (S.I.F.N.E.) durante la guerra.
Jose Beltran y Musitu, Ed: Espasa-Calpe S.A
 
Garbo: Doble Agente
Historia del Espía Español Clave en la Segunda Guerra Mundial
Tomas Harris, Ed: Martinez Roca, 2004.
 
Análisis de Escritos y Documentos en los Servicios Secretos
Un trabajo reciente sobre nuestros servicios secretos.
Francisco Viñals Carrera y Mª Luz Puente Balsells, Ed: Herder, Barcelona 2003.
 
Cuaderno de Estrategia nº 127 Estudios sobre Inteligencia: fundamentos para la seguridad internacional.
Instituto Español de Estudios Estratégicos, 2004
 
Los Servicios Secretos en España, La Represión contra el Movimiento Libertario Español.
Juan J. Alcalde, Ediciones: 1ª Sept 1995 , 2ª Diciembre 1996, Ed: SOV / CGT
 
Sebastián de Arbizu, Espia de Felipe II: La Diplomacia Secreta Española y la Intervención en Flandes.
Carlos J., Carnicer García y Javier Marcos Rivas, Ed: NEREA S.A, 1998.
 
Mas bibliografía extraída del Curso: Experto Universitario en Servicios Secretos, del Instituto Universitario Gutiérrez Mellado:

Pastor Petit, Domingo, (1967), Historia del espionaje, San Cugat del Vallés, Aymá, 1967.

Bermejo Cabrero, José Luis, (1985), «El espía mayor de la corte», en Derecho y administración pública en la España del Antiguo Régimen, Madrid, Centro de Estudios Constitucionales, pp. 27-32.

Echevarría Bacigalupe, Miguel Ángel, (1984), La diplomacia secreta en Flandes: 1598-1643, Bilbao, Servicio Editorial de la Universidad del País Vasco.

García Hernán, David, (1994), «Algunas notas sobre el servicio de información de la Monarquía Católica en el Mediterráneo en tiempos de Felipe II», Espacio, Tiempo y Forma. Serie IV: Historia Moderna, 7,  pp. 245-258.

García Hernán, Enrique, (2003), «Espionaje en la batalla de Lepanto», Historia 16, vol. XXVII: nº 332, pp. 8-41;

Irlanda y el rey prudente, Madrid, Laberinto, 2003, vol. 2, pp. 56-90: "El espionaje: clave de los éxitos y los fracasos".

DIAZ FERNANDEZ, A. Los servicios de inteligencia españoles. Historia de una transición, Alianza, Madrid, 2004.

ESTESTEBAN NAVARRO, M.A.  y NAVARRO BONILLA, D. “Gestión del Conocimiento y Servicios de Inteligencia la dimensión estratégica de la información”. En “El Profesional de la Información”. 2003, vol. 12, nº 4, pp. 269-291.

Por su importancia para el contraespionaje y la espiología , referenciamos con mayor detalle el siguiente texto de
SPY GROUP INSTRUCTOR
PROCESOS Y MODELOS CRITICOS EN
TECNICAS DE ESPIONAJE E INVESTIGACION PRIVADA

Contenido del Libro N*1
 SEGUIMIENTOS
- Tecnicas del seguimiento
- Condicion vehicular
- Precaucion nocturna
- Limitaciones tecnicas
- Condicion peatonal
- Vehiculos en accion
- Seguimiento electronico-posicional
- Seguimiento Tecnologia GPS
DISCIPLINAS - AGENTES DE INTELIGENCIA
- Apoyaturas
- Memoria
- Perseverancia
- Decision / Situacion Limite
- Infiltracion
- Coberturas
- Contactos
- Rutinas
- Patron de Conducta
- Tecnica del Rumor
CONTROL PRESENCIAL EXTERNO / ZONA DE EXPECTATIVA
- Sensibilidad del ambito
- Franja Horaria
- Vias de Escape
- Factores Condicionantes
- Factores imprevistos
- Dispositivos de control
GRABACION AUDIO / con equipo encubierto
- Persona a persona c/ minigrabador
- Escucha No Presencial c/microfono-transmisor
- Escucha del ambito c/radiotransmisor UHF
- Escuha del ambito c/microfono unidireccional
- Grabacion en Linea Telefonica

Contenido del Libro N*2
 MONITOREO OCULTO / VIDEO GRABACION
- Video Camara
- Lentes CCTV- Camara PIN HOLE
- Video Grabacion ambulatoria c/equipo oculto
- Video Grabacion fija c/equipo oculto
- Implementacion
FOTOGRAFIA FLAGRANTE
- Metodo “Subrepticio”
- equipo recomendable
- Ocultamiento de equipo
- Telefotografia
- Macrofotografia / otros
PSICOLOGIA / AGENTES DE INTELIGENCIA
- La relacion interpersonal
- Conciencia
- Pensamiento
- Conducta
- Caracter / Temperamento
- Decision / Represiones
- Personalidad
- Inteligencia
- Definiciones: Memoria / Olvido / Recuerdo / Imaginacion / Lenguaje / Inducir / Razonar
INTERROGATORIO NO CONVENCIONAL
- Evaluacion del Interlocutor
- Umbral subliminal
- Simulacion Positiva
- Ingenuidad aparente
- Posicionamiento Tematico
- Metamensaje
- Dialectica
 
Contenido del Libro N*3
 DETECCION ON LINE / LINEAS TELEFONICAS
- Identificador de Llamadas
- Detector EXCALIBUR
- Localizacion instantanea de llamadas / Seguridad Nacional
- Escucha Telefonica Irrestricta / Categ Arma Estrategica
- Espionaje Satelital / Cciones celulares / RED ECHELON
DETECCION ELECTRONICO-POSICIONAL
- Localizacion Satelital GPS
- Espionaje / Fotografia Satelital EARTH WATCH
- Reconocimiento facial en multitiudes MUGSPOT
- Radar
- Radiogoniometro
- Telemetro
- Radiolocalizador
- Visor Infrarrojo
PROPUESTAS/APARATOLOGIA CIBERNETICA
- Automatismo
- Control Remoto
- Robotica
- Nanotecnologia
CIBERTERRORISMO
- Pirata Informatico
- Hacker. Cracker
- Preacker. Snnifer.
- Virus reconocidos
- Sistemas Antivirus
DERECHO.
- Normas Juridicas.
- Delitos.
- Encuadramiento Penal
- Participacion Criminal
- Criminalidad. Influencias.
- Imputabilidad.
- No imputables.
- Delitos recurrentes. Robo. Hurto. Extorsion. Secuestro extorsivo.
- Peligro en la vida del rehen.
- Sindrome de Estocolmo
- Legitima Defensa.
- Abuso de Defensa.
PRUEBAS LEGALES
- Documental
- Indiciaria
- Presuncional
ARMAS DE FUEGO
- Tipos y Calibres
- Capacidad de estrago.

El ESPIONAJE en tiempos modernos es practica recurrente en tanto procura INFORMACION CONFIDENCIAL o SECRETA, para prevencion en estructuras de Poder, Seguridad, o desarrollos en corporaciociones competitivas.
Absolutamente toda decision que afecte intereses en oposicion, resulta de analisis estrategicos sobre la composicion del otro. La “planificacion” es la Inteligencia, la “herramienta” el Espionaje.
Si lo que se pretende conocer es oculto, desde el inicio el Espionaje lesiona Derechos. Cuando lo practica el Estado respalda a sus agentes con grandes estructuras logisticas, pero jamas convalida la accion. Si el cometimiento concurre en la esfera privada, la accion frustrada constituye graves responsabilidades en Derecho.
El Espionaje en asuntos de intereses privados propone invasion a Derechos personales, cuya exposicion y derivaciones dependera de la calidad y eficiencia en la maniobra. Acciones incompetentes suponen fracaso sin retorno. Las consecuencias van desde privacidad violada, hasta la desestabilizacion del Gobierno (caso Watergate).
Las organizaciones de la Seguridad, la Defensa y el Poder estructuran planteles de Inteligencia sin escatimar presupuestos ni tecnologia. Ellos han desarrollado los modelos y sistemas que existen en practicas del Espionaje. Todos los procesos operativos que aqui se mencionan, trascienden de experiencias en instituciones de la Inteligencia no distintiva.
Espiar es verificar una situacion real, encubierta u oculta. Despojarla de los aditamentos que confunden. Interrumpirla o deteriorarla. Los agentes participes califican si el perfil profesional conforma maxima aptitud, pero sobre todo, cuando proponen formas excepcionalmente particulares en lectura de acontecimientos.
Puesto que el Espionaje como modelo de alguna practica operativa, no es reconocido en experiencias docentes a nivel privado, intentamos desarrollar estos contenidos para aquellos que insertos en celulas de Inteligencia primaria o investigaciones privadas pretendan ampliar su formacion.
El conjunto de Temas que desarrollamos, fue seleccionado considerando el minimo de disciplinas indispensables para un nivel de conocimientos normatizado, que asegure desenvolvimiento eficiente.
TEMAS TRATADOS:
PSICOLOGIA
En principio, la PSICOLOGIA, expone y analiza aspectos de la conducta en la relacion interpersonal. Formas inmediatas de valorar el sujeto, condicionarlo asumiendo otros roles, estimulos para mejorar la memoria, la perseverancia en cometimientos criticos. El acto de simular, las maneras inconvencionales de interrogar, las formulaciones analiticas del pensamiento, etc. Son todas experiencias manipulables que mejoran la propuesta inteligente.
MODELOS OPERATIVOS DE OBSERVACION Y PENETRACION
Sobre estas acciones, detallamos tecnicas de control, el seguimiento presencial, la infiltracion audaz, cuales son las practicas razonablemente confiables y sus limitaciones. Que tipo de tecnologias alternativas efectivizan esos procedimientos.
TECNICAS DE CAPTACION
Se mencionan operatorias encubiertas de grabacion audio fonetico, intercepcion telefonica, fotografia, monitoreo o video. Se cita aparatologia moderna especialmente adaptada al efecto confundente u ocultamiento.
GRANDES REDES ELECTRONICAS
Se detallan resoluciones y limitaciones de las GRANDES REDES ELECTRONICAS que opera la Inteligencia del primer mundo. Localizacion satelital, rastreadores, escucha clandestina, fotografia satelital y reconocimiento facial en multitudes. Todas son prestaciones cuya existencia no deben ignorarse al menos en formulaciones genericas.
AVANCES EN TECNOLOGIAS DE INTEGRACION
Espiar es ingenio y audacia en verificar un proceso confundente o secreto. El ingenio es intrinseco de la persona. Pero si asimilan avances en ciencias de integracion como la Cibernetica, Robotica, Nanotecnologia u otras, estaran en condiciones de producir mejoras increibles en procesos inadvertidos de captacion no convencional.
DERECHO
Las limitaciones que el DERECHO impone sobre violacion del orden privado, son restricciones que cada uno interpreta y asume condicionado. No hay etica ni moral espia. En todo caso el dinero, la adrenalina, el patriotismo o ldeologia son razones del que elige esta profesion. Los principios del Derecho que interesan corresponden basicamente al Derecho Penal, para reflexion de aquellos participes con alto compromiso de exposicion.
ARMAS DE MANO. POTENCIALIDAD
Igualmente, para agentes que en gestion de riesgo probable decidan portar armas de fuego, analizamos el poder de estrago de esos instrumentos, porque no es lo mismo la defensa propia que el ataque con intencion de muerte.
INFORMATICA
El actor en maniobras de espionaje, necesariamente maneja algun nivel calificado en procesos INFORMATICOS. No obstante, clasificamos atentados corrientes en los sistemas, porque diferentes formas de intrusion reflejan maniobras Hacker que adecuadamente reconocidas, determinan prevenciones a adoptar.
 

Sobre este último punto, en tanto en el espionaje como en el contraespionaje ocurren muchas cosas que difícilmente pueden probarse. En los escenarios informáticos pueden resultar extraordinariamente útiles ideas y metodologías como las que se ofrecen en el documento publicado en http://www.cita.es/audicita.doc

Algunas referencias criptológicas provisionales desde la perspectiva de http://www.cita.es/descifrar

La criptología y sus fundamentos matemáticos son fundamentales para cualquier estudio espiológico serio. Pero una cosa es la criptolografía oficial, que a veces tiene demasiado interés en que se utilicen procedimientos de cifra que dicen sofísticamente que son seguros, y otra cosa es la realidad pragmática, en la que es una inganuidad confiar en quien tiene como misión hacer como que merece nuestra confianza. En todo caso, ésta es la autoridad oficial en materia de cifrado, y por lo tanto, se supone que también sobre descifrado, en España:

Centro Criptológico Nacional
El Secretario de Estado Director del Centro Nacional de Inteligencia, como Director del Centro Criptológico Nacional (CCN), es la autoridad responsable de coordinar la acción de los diferentes organismos de la Administración que utilicen medios o procedimientos de cifra, garantizar la seguridad de las tecnologías de la información en ese ámbito, informar sobre la adquisición coordinada del material criptológico y formar al personal de la Administración especialista en este campo. En este sentido, el Director del CCN es la autoridad de certificación de la seguridad de las tecnologías de la información (www.oc.ccn.cni.es) y autoridad de certificación criptológica. Asimismo es responsable de velar por el cumplimiento de la normativa relativa a la protección de la información clasificada en los aspectos de los sistemas de información y telecomunicaciones, de acuerdo a lo señalado en el artículo 4.e) y f) de la Ley 11/2002, de 6 de mayo.
El ámbito de actuación del Centro Criptológico Nacional comprende:
La seguridad de los sistemas de las tecnologías de la información de la Administración que procesan, almacenan o transmiten información en formato electrónico, que normativamente requieren protección, y que incluyen medios de cifra.
La seguridad de los sistemas de las tecnologías de la información que procesan, almacenan o transmiten información clasificada.
El Centro Criptológico Nacional queda adscrito al Centro Nacional de Inteligencia y comparte con éste medios, procedimientos, normativa y recursos, y se regirá por la Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia. El personal del CCN estará integrado orgánica y funcionalmente en el Centro Nacional de Inteligencia, por lo que le serán de aplicación todas las disposiciones relativas al personal de éste, contempladas en la Ley 11/2002, de 6 de mayo, y en la normativa de desarrollo, particularmente su régimen estatutario.
Dentro de su ámbito de actuación, el Centro Criptológico Nacional realizará las siguientes funciones:
Elaborar y difundir normas, instrucciones, guías y recomendaciones para garantizar la seguridad de los sistemas de las tecnologías de la información y las comunicaciones de la Administración. Las acciones derivadas del desarrollo de esta función serán proporcionales a los riesgos a los que esté sometida la información procesada, almacenada o transmitida por los sistemas.
Formar al personal de la Administración especialista en el campo de la seguridad de los sistemas de las tecnologías de la información y las comunicaciones.
Constituir el organismo de certificación del Esquema nacional de evaluación y certificación de la seguridad de las tecnologías de información, de aplicación a productos y sistemas en su ámbito.
Valorar y acreditar la capacidad de los productos de cifra y de los sistemas de las tecnologías de la información, que incluyan medios de cifra, para procesar, almacenar o transmitir información de forma segura.
Coordinar la promoción, el desarrollo, la obtención, la adquisición y puesta en explotación y la utilización de la tecnología de seguridad de los sistemas antes mencionados.
Velar por el cumplimiento de la normativa relativa a la protección de la información clasificada en su ámbito de competencia.
Establecer las necesarias relaciones y firmar los acuerdos pertinentes con organizaciones similares de otros países, para el desarrollo de las funciones mencionadas.
Para el desarrollo de estas funciones, el CCN podrá establecer la coordinación oportuna con las comisiones nacionales a las que las leyes atribuyan responsabilidades en el ámbito de los sistemas de las tecnologías de la información y de las comunicaciones.


5.- Policiología y espiología. El espionaje policial, y los policías espías. Sus enlaces.

Las relaciones entre funcionarios de policía en la que se incluye a la Guardia Civil y los espías, como no podría ser de otra manera, son de amor-odio y tienen la tendencia a invertir apariencia y realidad en público y en privado. Públicamente, los oficiales de inteligencia niegan cualquier uso policial o judicial de lo que averiguan al mismo tiempo que los policías, los fiscales y los jueces niegan su colaboración a la inteligencia oficial, y más aún a cualquier investigador privado o detective. Sin embargo, nadie podrá negar que en privado, en reuniones personales, se establecen relaciones mutuamente beneficiosas entre espías e investigadores privados con policías y guardias civiles.

Son especialmente preocupantes las capturas de información por parte de Policía y Guardia Civil que pueda ser del interés del CNI, porque aunque pueda entenderse esa colaboración con la más ingenua confianza en que la inteligencia oficial va a hacer buen uso de esa información obtenida por procedimientos policiales, lo cierto es que últimamente se ha despertado una gran voracidad policial por los sistemas informáticos que va mucho más allá de lo que puede comprenderse y tolerarse a los servicios secretos en sus relaciones con la policía. Podemos dar algunas referencias muy preocupantes de comunicados de la policía mucho más estremecedores aún que los publicados en http://www.cita.es/policial/comunicados

Respecto a los detectives privados, hay que tener muy claro lo que son, y lo que no son. Según la LEY 23/1992, DE 30 DE JULIO, DE SEGURIDAD PRIVADA, MODIFICADA POR EL REAL DECRETO-LEY 2/1999, DE 29 DE ENERO Y POR LA LEY 14/2000, DE 29 DE DICIEMBRE las empresas de seguridad y los detectives privados presentarán cada año un informe sobre sus actividades al Ministerio del Interior, que dará cuenta a las Cortes Generales del funcionamiento del sector. Dicho informe habrá de contener relación de los contratos de prestación de los servicios de seguridad celebrados con terceros, con indicación de la persona con quien se contrató y de la naturaleza del servicio contratado, incluyéndose igualmente los demás aspectos relacionados con la seguridad pública, en el tiempo y en la forma que reglamentariamente se determinen

Los detectives privados, a solicitud de personas físicas o jurídicas, se encargarán:
a) De obtener y aportar información y pruebas sobre conductas o hechos privados.
b) De la investigación de delitos perseguibles sólo a instancia de parte por encargo de los legitimados en el proceso penal.
c) De la vigilancia en ferias, hoteles, exposiciones o ámbitos análogos.
No podrán realizar investigaciones sobre delitos perseguibles de oficio, debiendo denunciar inmediatamente ante la autoridad competente cualquier hecho de esta naturaleza que llegara a su conocimiento y poniendo a su disposición toda la información y los instrumentos que pudieran haber obtenido. Es una infracción grave la realización de investigaciones sobre delitos perseguibles de oficio o la falta de denuncia a la autoridad competente de los delitos que conozcan los detectives privados en el ejercicio de sus funciones. En ningún caso podrán utilizar para sus investigaciones medios materiales o técnicos que atenten contra el derecho al honor, a la intimidad personal o familiar o a la propia imagen o al secreto de las comunicaciones, según la ley que les somete a un estricto control policial, lo que a su vez permite el control del CNI.

Nuestro consejo es denunciar judicial cualquier intrusión policial no justificada, y no aceptar ninguna colaboración que no sea previa y libre. Si un detective o la policía ha accedido a una información que los servicios de inteligencia no saben interpretar, es de estúpidos el regalarles lo que tiene un precio. Si la inteligencia oficial quiere información, que la pague, y si pretende utilizar a sus enlaces e infiiltrados en los cuerpos y fuerzas de la seguridad del Estado o a detectives, que estos sepan que se arriesgan a que se les abra un expediente disciplinario por tener amigos, o cómplices, espías.

La normativa disciplinaria aplicable en España está publicada en:

A) Policía Nacional
Real Decreto 884/1989, de 14 de julio, por el que se aprueba el Reglamento de Régimen Disciplinario del Cuerpo Nacional de Policia . (BOE 19-07-1989)
en http://www.cita.es/policial/normativa.htm

B) Guardia Civil

Ley Orgánica 11/1991, de 17 de junio, del Régimen Disciplinario de la Guardia Civil
en http://www.cita.es/policial/normativa.htm

Ver también, especialmente, http://www.cita.es/policial
http://www.cita.es/policial/internacional.htm
y http://www.cita.es/policial/funcionarios.htm


(continuará, porque esta página está viva y en ella estamos permanentemente incorporando ampliaciones y actualizaciones)
Ver alternativamente http://www.cita.es/contraespionaje
Detección y prueba legal de espionajes
Inteligencia, ética y tecnología espiológica para evidencia y prueba
Por Miguel Angel Gallardo Ortiz , Criminologo  y Perito Judicial (ESPIÓLOGO)
www.cita.es Apartado Postal (P.O. Box) 17083, E-28080 Madrid, España (Spain)
Tel.:914743809, Fax: 902998379, Móvil: 619776475 E-mail: miguel@cita.es
Ver alternativamente http://www.cita.es/contraespionaje