Connect with us

Redes sociales

El escatológico reto viral del verano: defecar en piscinas públicas

Published

on

Comparta este artículo.

En las últimas semanas algunas piscinas públicas de la Comunidad Valenciana han tenido que echar el cierre en plena temporada alta por la aparición de heces en el agua. Lo que en principio se trataba como un simple acto vandálico, ha derivado en un problema que trae de cabeza a la autoridades de algunos municipios valencianos.

Localidades como Catarroja, Tavernes Blanques, Riba-roja de Túria, Massanassa o Segorbe ya han sufrido el considerado nuevo reto viral en las redes: defecar en las piscinas comunitarias. Aunque no circulan imágenes ni videos de la «proeza» en Internet, según El Periódico Mediterráneo, se estima que los jóvenes de entre 12 y 16 años sean sus principales artífices.

Loading...

Pero la broma puede salir muy cara. Además de ser un acto de incivismo absoluto, el principal problema derivado de esta moda reside en la aparición de bacterias que pueden suponer un riesgo serio para la salud, teniendo en cuenta que hablamos de agua estancada en un mismo lugar durante mucho tiempo.

Del mismo modo, si se aumenta la carga de cloro del agua o se incluyen más químicos a los tratamientos habitales de mantenimiento para frenar esta problemática en las piscinas, también se podrían experimentar inconvenientes en cuanto a los efcetos en la piel de los bañistas.

Por ello, los ayuntamientos ya han puesto en marcha medidas preventivas. En Tavernes Blanques, por ejemplo, además de la identificación obligatoria a la entrada del recinto, se está estudiando la implantación de un sistema de detección instantánea de excrementos (tanto defecaciones como orina) en el agua.


Comparta este artículo.
Advertisement
Deje aquí su propio comentario

Redes sociales

Las alternativas mejores y más seguras a WhatsApp y TELEGRAM: ¡No permita que espíen sus comunicaciones!

Published

on

Comparta este artículo.

Carlos Calderón.- La información es poder… y poder tener la información de 3000 millones de personas es mucho mejor. Ya que el Covid nos tiene muertos de miedo ¿Qué más da entregarle otro tanto de nuestros datos al Gran Hermano? Con la excusa de la pandemia, multinacionales tecnológicas están cooperando abiertamente con servicios de inteligencia, para que no nos de fiebre. Por su puesto, la triada del poder de Mark Zuckerberg no es la excepción. WhatsApp, Facebook e Instagram están de mejores amigos con la NSA.

Seguramente han visto esos simpáticos mensajes en sus WhatsApp, que dicen que las conversaciones son encriptadas de extremo a extremo. Una bonita desinformación publicitaria que les hace creer que su información está segura… pero no. Desde 2014, cuando Facebook compró WhatsApp, las reglas de seguridad del servicio de mensajería se relajaron un poco y los metadatos se comparten por doquier. Cada vez que usan WhatsApp, se registran, de forma permanente, la hora a la que lo usan, a quien le escriben, los archivos adjuntos, direcciones MAC, direcciones IP, geolocalización y toda su lista de contactos.

Loading...

Con esos datillos se crean mapas de relaciones que permiten individualizar a cada usuario, junto con sus gustos, preferencias, presupuesto, secretos, amigos y amores. Si además tienen Facebook e Instagram, los datos de todas las plataformas se cruzan para saber que hacen o dejan que hacer. Podría molestarles esto, pero no tienen derecho a quejarse; el EULA de Facebook es muy claro cuando dice que registran estos datos, pero nadie lee ese larguero cuando crea la cuenta.

Así que puede que los mensajes estén encriptados, pero Facebook sabrá con quien te estás juntando a las 12 de la noche en un motel de Ibiza, así no haya leído el mensaje en el que quedaron para ir a divertirse. Igual, y no estoy acusando a Marquitos de nada, entre los contenedores internos de su emporio está uno que se llama: “group.com.facebook.family” que tiene la fantabulosa habilidad de trabajar en texto plano, así que es posible que sus mensajes no estén encriptados realmente. No hay forma de saberlo, el código es cerrado al público y no puede ser auditado.

Pero dejémonos de vainas. Si les preocupa que su servicio de mensajería favorito los espíe y ponga en riesgo a su familia y amigos, acá les dejo 5 opciones que pueden utilizar para dejar de lado a WhatsApp y su pálido dueño. Para llegar a esta lista revisé 126 aplicaciones, usando como criterio de evaluación sus capacidades de seguridad y privacidad. Cada aplicación es para un nivel de riesgo diferente y de acuerdo a la descripción ustedes decidirán cual es la más apropiada para sus necesidades… O no, pueden seguir usando WhatsApp, si nada deben, nada temen. Nunca antes un pedófilo ha usado metadatos para rastrear a sus presas o un gobierno ha cometido atentados de falsa bandera.

Antes de iniciar quiero hacer menciones de honor a Conversations, Keybase, SafeSwiss, Silence, Threema y TwinMe. Aplicaciones que no incluí en este artículo por diversos motivos, pero que pueden revisar si no los convencen las opciones presentadas. Bueno ¡comencemos!

 

 

Telegram (Para los más relajados)

Con más de 200 millones de usuarios, y expectativas de llegar a los 1000 millones para 2022, Telegram es la primera opción de aquellos que quieren desligarse de Whatsapp. Es una bella aplicación personalizable en la que se pueden crear grupos hasta con 200.000 miembros, abrir canales de transmisión multimedia, intercambiar archivos de hasta 1.5 gb y tener espacio ilimitado en la nube. En lo que a seguridad se refiere, su principal mérito es que no está sometida al ecosistema de Facebook y… Ya, eso es todo. Telegram no es segura.

Telegram se muestra como un software de código abierto que encripta los mensajes de sus usuarios; esto es parcialmente cierto. El código de la aplicación es abierto, pero no el de los servidores que procesan la información; Telegram tiene las llaves para abrir los servidores y por lo tanto, la posibilidad de ver que hay dentro. Las conversaciones encriptadas son opcionales, deben ser activadas por el usuario; el modo por defecto de Telegram son las conversaciones en la nube, que no están protegidas por encriptación de extremo a extremo y se guardan indefinidamente en sus servidores.

Las conversaciones encriptadas son defectuosas, Telegram no utilizó sistemas criptográficos de sólida reputación, sino que decidió crear su propio protocolo, el Mproto, que es más bien malito. A lo largo de los años ha sido roto en múltiples ocasiones. En 2015, expertos de la Universidad Aarhus encontraron dos métodos para desencriptar las conversaciones; lo interesante es que no usaron ataques complicados, sino simples maniobras que hoy en día se pueden aprender en Youtube.

En 2017, estudiantes del MIT lograron explotar un punto muerto que permite saber cuando y con quien se comunica un usuario. En múltiples ocasiones, hackers aficionados de medio mundo, han logrado interceptar las contraseñas de un sólo uso enviadas por SMS. En 2020 nos enteramos que el ejército colombiano tiene la capacidad de interceptar conversaciones de Telegram, de hecho, siguió ilegalmente las comunicaciones de más de 130 periodistas y opositores durante 2019.

Es decir, estudiantes, expertos en criptografía, hackers de fin de semana y un ejército que no se caracteriza por tener lumbreras entre sus filas (Son valientes guerreros, pero no muy brillantes) , son capaces de romper Telegram con bastante facilidad.

Adicionalmente, la función de vistas previas para enlaces URL le permite al algoritmo de Telegram leer los mensajes, aun si están encriptados y, como si fuera poco, Telegram, al igual que WhatsApp, solicita un número de teléfono para poder usar la aplicación y guarda todos los datos de vuestros contactos y sus relaciones en sus respectivos servidores.

Recientemente, Democracia Nacional y Aquí la Voz de Europa han mudado sus comunicaciones a Telegram, una maniobra para esquivar la vigilancia de WhatsApp. Esto tiene sentido, pues permite comunicarse con la gente del común sin tanta censura. Sin embargo, muchachos, no vayan a usar este medio para sus comunicaciones internas. La inteligencia española trabaja de la mano con la estadounidense y si por patear una puerta en Blanquerna todavía están en juicio, no es paranoico pensar en consecuencias peores con el actual gobierno. Además, Telegram ha cedido a la presión de Irán, borrando canales que eran incómodos para el régimen.

En conclusión, Telegram les protege de Zuckerberg, de la recopilación masiva de datos y de las puertas traseras de la NSA. Pero igual, cualquiera con YouTube y algún tiempo libre les puede dañar la fiesta.

Wickr Me (Para los que quieren seguridad, pero no tanta)

Esta aplicación de mensajería es toda una bestia en cuanto a seguridad se refiere, a la vez que conserva todas esas cosas bonitas de WhatsApp, como enviar audios o hacer videollamadas. Al igual que Telegram, Wickr Me es de código parcialmente abierto, pero, a diferencia del anterior, tiene un excelente sistema de encriptación y el software de los servidores está diseñado para que ni sus dueños sepan que hay dentro.

Wickr Me usa el legendario método Diffie-Hellman para sus llaves públicas. Para evitar discusiones criptográficas, todo se puede resumir así: Cada uno de los mensajes está encriptado con un código diferente; si envían cien mensajes, van a tener cien códigos de encriptación distintos. Si alguien logra hacerse con una llave… le faltarían 99. Los mensajes de Wickr Me se autodestruyen en un plazo máximo de 6 días, pero ustedes pueden programarlos para que se eliminen antes.

Los servidores de Wickr Me sólo se utilizan para enviar el mensaje a su destinatario, después de entregar el mensaje se borra cualquier registro; por lo tanto, las comunicaciones sólo existen en los dispositivos de los usuarios. Los mensajes se encriptan en sus dispositivos, antes de ser enviados, con un cifrado AES-256, así que ni siquiera Wickr Me sabe que están diciendo. Esta aplicación no requiere usar Google Play Services y no pide un número celular o correo electrónico para usarla, simplemente crean un alias y ya. No hay información personal que los relacione con su identidad real.

Un problema gigante con esta app, es que sus servidores se encuentran en Estados Unidos, así que un día cualquiera la NSA puede patear la puerta, hacerse con el control de los servidores e intentar instalar accesos traseros en el código. De momento eso no ha pasado, pero el difunto servicio de correos electrónicos Lavabit, es un precedente a tener en cuenta. Otro detallito, si instalan Wickr Me en Android, Google usará tres rastreadores para monitorearlos: Bugsnag, Countly y Google Firebase Analitycs. Ninguno de estos rastreadores podrá revelar las conversaciones que tienen, ni con quien las tienen, pero la tribu de Sergei Brin y Larry Page sabrá que usan esta herramienta.

De cualquier forma, Wickr Me es una pesadilla para peritos informáticos, hackers y la vigilancia masiva. Los foros de criptografía están llenos de profesionales quejándose de lo difícil que es romper esta app y de lo poco útil que es la información que se obtiene cuando, por gracia divina, logran sacarle algo. Si no son enemigos de la CIA, esta app es perfecta para mantener su privacidad y seguridad.

SIGNAL (Para paranoicos principiantes)

Si están medio paranoicos, y entre sus enemigos están agencias de inteligencia, Signal les entrega excelentes estándares de seguridad, a la vez que mantiene la mayoría de características de WhatsApp. Al igual que TOR, Signal es un derivado de la inteligencia militar estadounidense; su génesis está relacionado al Open Technology Fund, que funcionaba como un brazo de propaganda para desestabilizar a China e Irán. En resumen, Signal permite comunicaciones seguras, aún cuando un Estado te esté espiando.

Signal viene con lo último en guarachas tecnológicas; para el cifrado de mensajes utiliza el todo poderoso AES-256 y para el intercambio de llaves lo más avanzado en curvas elípticas: los protocolos X3DH con las curvas 25519 y 448 (Es decir, una triple Diffie-Hellman). En cristiano, eso significa que sus mensajes no los rompe ni Alá.

El código de Signal es completamente abierto, tanto para la app como para los servidores, los mensajes, al igual que Wickr Me, sólo se guardan en los dispositivos de los usuarios y no hay forma de que Signal sepa que mensajes se envían. Adicionalmente, no requiere de Google Play Services y no hay rastreadores de Android que monitoreen su uso, cuando se instala con una apk.

Pero… Signal tiene dos grandes defectos. Primero: sus servidores están en Estados Unidos, aunque por ser de código abierto es muy difícil que puedan instalar una puerta trasera sin que nadie lo note. Segundo: terriblemente, pide un número de celular para registrarse. Esto es una gran decepción para la mayoría de sus usuarios, pues es una pieza de información bastante peligrosa.

Signal usa este método, porque la mayoría de personas son muy flojas para crearse un alias y prefieren que todo funcione igual que WhatsApp. Sin embargo, Signal permite registrarse con un número VOIP (Un teléfono que sólo existe en la internet), así que pueden crearse una cuenta con un número anónimo, que nunca se relacione con su verdadera identidad y que no delate su ubicación.

A pesar de lo anterior, Signal es una gran herramienta para activistas, periodistas, disidentes políticos y básicamente cualquiera que valore su privacidad. De hecho, Edward Snowden está entre sus usuarios, distintas comisiones de la Unión Europea están haciendo obligatorio el uso de esta app entre sus miembros y gigantes como Google y Facebook han decidido copiar los protocolos de Signal, pues son simplemente superiores. En cuanto a seguridad se refiere, la reputación de este servicio de mensajería no tiene mancha.

Session (Cuando tu enemigo es el mundo)

En este punto se empieza a perder comodidad para obtener mejores estándares de protección. Session no tiene audios, llamadas o video llamadas, pero si permite escribir y adjuntar archivos, incluidos fotos y video. Es decir, es un servicio de chat con archivos adjuntos. Lo anterior puede parecer molesto para el usuario promedio, pero si lo que les interesa es la seguridad, están ante todo un tanque.

Session utiliza los mismos protocolos de encriptación de Signal, pero no pasa los mensajes por un servidor central, sino por una red descentralizada de miles de servidores que pertenecen a la red Loki. El principio para transferir la información es el mismo que usa la red TOR (Onion Routing). El mensaje se encripta en el dispositivo inicial y se envía a través de tres servidores, escogidos aleatoriamente, antes de llegar al usuario final. Esto impide que la dirección IP y otros datos del emisor sean interceptados.

La app y los servidores son de código abierto, los mensajes se pueden autodestruir y, a diferencia de Signal, no se necesita de un número de teléfono o correo electrónico, simplemente se crea un alias y se accede a la plataforma. Si tienen conocimientos técnicos, y prefieren encargarse de su seguridad, pueden usar servidores propios como plataforma para Session.

La red Loki impide que un juez o agencia de inteligencia puedan hacerse con datos de los usuarios. Si un servidor es neutralizado, el tráfico seguirá fluyendo por otros miles. Sin embargo, si un enemigo es capaz de monitorear, simultáneamente, el tráfico de todos los servidores de la red Loki, podría identificar desde donde y hacía donde se envían mensajes. Es decir, podría hacerse con las direcciones IP de los usuarios, pero eso no les permitiría leer los mensajes, sólo sería de su conocimiento que el usuario A, habla con el usuario B.

Pero despreocúpense, a menos que sean el sucesor de Pablo Escobar, nadie va a perseguirlos con ese método, es demasiado costoso y requiere la cooperación de numerosas personas para funcionar correctamente. De cualquier forma, existen formas para impedir que su IP sea rastreada, aún con esas capacidades de vigilancia.

Session sigue en desarrollo, por lo que a veces presenta problemas de compatibilidad con algunas versiones de Android y otros inconvenientes menores. Estos detalles son pasajeros y se resuelven con rapidez. Si están dispuestos a deshacerse de los audios y las llamadas, encontrarán en Session un sistema impenetrable para cualquiera que no sea la NSA, y si saben como cubrir sus huellas, incluso esa agencia tendría enormes dificultades para rastrearles.

Briar (Para los Berseker en cruzada contra el sistema)

¿Qué puede ser más seguro que miles de servidores para proteger tu tráfico? ¡Ninguno! La última app de este artículo es tan fuera de serie que no tiene servidores y cuando las condiciones se lo permiten… ¡tampoco necesita internet!

Briar tiene todas las cosas buenas de los anteriores sistemas. Es de código abierto, no usa Google Play Services, no tiene rastreadores de Android o Apple, no requiere de un número de teléfono, usa criptografía con curvas elípticas, los mensajes sólo se guardan en los dispositivos de los usuarios, etc. Pero además cuenta con ventajas impensables en las otras aplicaciones.

Briar es un sistema P2P, eso quiere decir que cada celular es su propio nodo, no existe un servidor central ni una red de servidores. Cuando instalan Briar, todo queda en su propio celular; su clave de acceso, contactos y conversaciones sólo existen en su dispositivo. Cuando envían un mensaje a otro usuario, Briar encripta el contenido y lo envía a través de la red TOR. El mensaje sólo llega al destinatario, nunca se detiene en un servidor central. Esto significa que la única forma en que alguien podría saber lo que están comunicando, es interceptando su celular directamente . Es prácticamente un voz a voz tecnológico.

Este modelo tiene una desventaja, si el contacto al que le escriben no está conectado, el mensaje no llegará; ambos usuarios tienen que estar en línea para que los mensajes se entreguen. Sin embargo, Briar seguirá intentando enviar el mensaje hasta que el destinatario lo reciba, así que no se deben preocupar por reenviarlo.

Si no hay internet disponible, Briar también puede enviar mensajes por Bluetooth, y como dije, este es un sistema P2P, esto quiere decir que cada celular puede servir como un nodo para retransmitir el mensaje. Supongan que dos amigos viven en extremos opuestos de la ciudad de Madrid, obviamente el Bluetooth de sus celulares no alcanzaría a cubrir la distancia. Pero, si entre ellos dos hay otros cientos de usuarios que tienen instalado Briar en sus celulares, el mensaje saltaría a lo largo de cada dispositivo hasta llegar a su destino.

Lo anterior quiere decir que si a un gobierno le da por bloquear el internet, las personas podrían seguir recibiendo información a través del sistema Bluetooth. Si están en una protesta y no quieren que los miembros de sus grupo sean identificados a través de triangulación Wi-Fi, pero igual requieren comunicarse, pues desconectan su acceso a internet y usan la alternativa ofrecida por Briar. Adicionalmente, en Briar se pueden crear blogs y foros, lo que permite transmitir información a grandes grupos.

Se pueden hacer a la idea de que Briar no es un servicio de mensajería estándar, sino una herramienta cuyo único objetivo es la seguridad. No es de extrañarse, entre los desarrolladores de Briar han habido colaboradores de TOR, I2P y Freenet. Esta app fue diseñada para que disidentes, periodistas y activistas puedan comunicarse sin riesgo de ser interceptados.

Briar tiene sus desventajas, como todo. Sólo sirve para enviar textos, la única versión disponible es para Android y para agregar contactos tienen que hacerse de un código específico. Así que si no tienen enemigos poderosos, o no son unos paranoicos desequilibrados, no es necesario usarlo. Pero si son personas como los integrantes de DN, SOMI, AD, RadioCadena Española o semejantes, consideren usarlo de vez en cuando.

Conclusiones

Si no les gusta que los vigilen masivamente, pero todavía quieren ser parte de los chicos populares, usen Telegram. Si necesitan buena seguridad y no tienen enemigos poderosos, Wickr Me es lo suyo. Signal es lo mejor de ambos mundos; protección de primera calidad con las comodidades de WhatsApp. Si están muy paranoicos o realmente son perseguidos, Session les permitirá esconderse del mundo. Por último, si están tratando de hacer cambios políticos en un país con un régimen criminal, o están investigando mafiosos, Briar es su mejor amigo.

El Covid-19 ha sido una pandemia de autoritarismo global sin precedentes. Con la excusa de la seguridad, casi todas las naciones del mundo le arrebataron la libertad a sus ciudadanos. En el área digital, la ofensiva por erradicar la independencia de la especie tuvo grandes avances; millones de criaturas han entregado todos los datos de su existencia a gobiernos centrales, por temor a contagiarse con uno de los virus más débiles que hayamos enfrentado jamás.

No importa cual de las aplicaciones de este artículo escojan, si se deciden a cortar con los tentáculos de Zuckerberg, estarán reconquistando un baluarte de libertad. Cada bit de información que logran arrebatarle a las redes neuronales del globalismo es una bala que no podrá ser usada en contra de sus seres amados. Los dueños del mundo se ven tan inalcanzables que nos entregamos a la desesperanza, ignorando que nuestras acciones cotidianas pueden ser un acto de rebeldía que cambie el curso de la guerra.

Si leen esto, lo más probable es que no tengan la autoridad para cambiar el sistema de dinero-usura o encarcelar a Pujol, pero si tienen el fantástico poder de rechazar los venenos con los que nos destruyen. Sí pueden hacer de sus propias vidas una fortaleza inexpugnable, son hijos de Hispania, compórtense como tal. Flandes es cosa del pasado, hoy, la pica tiene que ser clavada en el corazón de la hidra mundialista.

*Desde Colombia


Comparta este artículo.
Continue Reading

Redes sociales

Santiago Abascal “machaca” a Pablo Iglesias tras la bravata de que la derecha no volverá a gobernar en España: «¿Y cómo lo harás, totalitario leninista?»

Published

on

Comparta este artículo.

“Iglesias, eres un fanfarrón de poca monta”

Se ha ido calentito el cada día más ridículo  líder de Unidas Podemos y a la sazón vicepresidente segundo del Gobierno socialcomunista.

Pablo Iglesias, que es tan cursi como proclive al insulto, salió como un poseso a cargar contra los partidos de derecha, a los que vaticinó que jamás gobernarían en España porque no van a sumar nunca mayoría en el Congreso de los Diputados.

Loading...

Huelga decir que las cacerolada y, especialmente, la manifestación del 23 de mayo de 2020 que colapsó no solo Madrid, sino muchas ciudades a lo largo y ancho de toda España ha puesto contra la pared a los principales actores del Ejecutivo sanchista.

Pablo Iglesias, que además observa con auténtico pavor como semana tras semana sigue bajando en los sondeos del intención de voto, ha salido a por todas con un discurso de lo más populista, nada que ver con el mensaje que debería de tener alguien con la responsabilidad de ejercer una vicepresidencia de Gobierno.

Pero para el político morado la institucionalidad se limita a su despacho y a ver incrementada la nómina a fin de mes. De resto, sigue siendo el mismo de la Puerta del Sol y de sus bravatas en los medios minoritarios en los que empezó a labrar su trayectoria política.

Así se expresaba el máximo líder de Unidas Podemos en un corto vídeo que VOX ha subido a sus redes sociales:

Por mucho que pretendan influir en algunos poderes del Estado y por mucho que insistan en su estrategia de la tensión, la derecha del berriche y de la cacerolada no gobernará en España porque nunca sumará mayoría en el Congreso de los Diputados para poder hacerlo.

El partido de Santiago Abascal se preguntaba, evidentemente, cómo iba a lograr el secretario general de Unidas Podemos evitar que una suma de votos de los partidos de derecha no pudiera alcanzar esa mayoría en el hemiciclo para poder gobernar y deslizaba la posibilidad de que el propio Iglesias estuviese lanzando una amenaza velada.

De hecho, Santiago Abascal consideraba una auténtica fanfarronada la afirmación de Pablo Iglesias:


 

 

 


Comparta este artículo.
Continue Reading

Redes sociales

Alvise la lía en Twitter con #CloacaGate: denuncia a Rubén Sánchez (Facua) e Ignacio Escolar para que acaben en la cárcel

Published

on

Comparta este artículo.

Alvise ha confirmado haber denunciado a Rubén Sánchez e Ignacio Escolar

Alvise Pérez, uno de los comunicadores más activos en las últimas semanas en Twitter, ha hecho temblar los cimientos de la izquierda denunciando a dos de sus principales defensores. El ex responsable de comunicación del diputado de Ciudadanos, Toni Cantó, ha publicado un tuit confirmando haber presentado una denuncia contra Rubén Sánchez, portavoz de la Federación de Asociaciones de Consumidores y Usuarios de Andalucía (FACUA) e Ignacio Escolar, director de ‘eldiario.es’.

Durante esta semana, Alvise Pérez había avisado de que lo que finalmente ha publicado este viernes por la noche, iba a ser lo más destacado en los 10 años que lleva en Twitter: “Llevo aquí 10 años y lo que publicó esta semana es, con diferencia, uno de los mayores actos de justicia visto en años De los mayores por las pruebas, por lo que judicialmente implica, por lo mediático, y por el tiempo que lleváis esperándolo Este viernes, gran golpe a la MAFIA”.

Loading...

En los últimos días, Alvise Pérez también ha venido denunciando la “extorsión”, “coacción” y “amenazas”, recibidas por parte de Rubén Sánchez. El propio analista político dejaba caer ante esta coacción que “hoy muchos” iban a aprender “que a mí no se me extorsiona, no se me coacciona y no se me amenaza”

Finalmente, tras una larga y tensa espera, Alvise Pérez ha publicado el tuit del ‘#CloacaGate’ confirmando que pide un total de 23 años de cárcel para diferentes implicados en el caso que ya está en manos de la Justicia.

Alvise Pérez ha confirmado que haber registrado en el Juzgado de Instrucción nº24 de Madrid una denuncia que incluye una petición total de hasta 23 años de cárcel y 9 años de cárcel para Rubén Sánchez, Ignacio Escolar, FACUA, la Subdirección General del Ministerio de Asuntos Económicos, eldiario.es y otra persona a la que llama “Safergonza”.

El conocido tuitero ha denunciado a Rubén Sánchez, portavoz de Facua, por delito contra el honor, revelación de secreto y acceso indebido, por el que podría ser condenado a una pena máxima de 10 años de prisión y a Ignacio Escolar, director de ‘eldiario.es’, por un delito contra el honor, por el que podría recibir una pena máxima de prisión de dos años y 24 meses de multa. En la denuncia, también incluye al Ministerio de Asuntos Económicos, dirigido por Nadia Calviño.

 

El analista Alvise Pérez responde así a las últimas informaciones publicadas por Rubén Sánchez, quien ha acusado a Alvise Pérez de “dejar al descubierto datos bancarios de usuarios” que compraron material contra el Gobierno de Pedro Sánchez en su página web ‘gobiernodimision.online’.

“El Reglamento General de Protección de Datos establece que el responsable del tratamiento debe notificar a la autoridad de control -la AEPD en España– la violación de seguridad de los datos personales a más tardar en 72 horas. También debe comunicar lo ocurrido a los usuarios afectados sin dilación indebida”, han denunciado desde FACUA.

 


Comparta este artículo.
Continue Reading

Elija el idioma / Choose your language

ArabicBulgarianChinese (Simplified)DanishEnglishFinnishFrenchGermanGreekItalianNorwegianPortugueseRomanianRussianSpanishTurkish

Radio Cadena Española

¿Quiere recibir las últimas noticias en TELEGRAM?

HIJAS DE EUROPA

Advertisement
Advertisement
Advertisement

Copyright © 2019 all rights reserved alertanacional.es

ArabicBulgarianChinese (Simplified)DanishEnglishFinnishFrenchGermanGreekItalianNorwegianPortugueseRomanianRussianSpanishTurkish