{"id":8613,"date":"2015-10-28T10:40:59","date_gmt":"2015-10-28T09:40:59","guid":{"rendered":"https:\/\/xnet-x.net\/?p=8613"},"modified":"2020-04-16T16:43:37","modified_gmt":"2020-04-16T14:43:37","slug":"ley-torquemada-como-nos-afecta-como-defendernos","status":"publish","type":"post","link":"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/","title":{"rendered":"Ley Torquemada. \u00bfC\u00f3mo nos afecta y c\u00f3mo defendernos?"},"content":{"rendered":"<p>El pasado 1 de octubre se aprob\u00f3 el <em>Proyecto de Ley Org\u00e1nica de modificaci\u00f3n de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garant\u00edas procesales y la regulaci\u00f3n de las medidas de investigaci\u00f3n tecnol\u00f3gica<\/em>.<\/p>\n<p><strong>Esta reforma incluye nuevas disposiciones legales que, por su redacci\u00f3n gen\u00e9rica, crean un espacio de arbitrariedad en su aplicaci\u00f3n, amenazando la privacidad y las libertades de los ciudadanos.<\/strong><\/p>\n<div style=\"background:white; padding: 15px 20px; margin: 15px;\"><em>El art. 588<\/em> establece que un juez podr\u00e1 autorizar la inserci\u00f3n de <b>software esp\u00eda<\/b> en los dispositivos de los investigados cuando se persigan delitos como terrorismo, delitos contra menores, contra la Constituci\u00f3n&#8230; y, como \u00faltimo punto, <em>&#8216;Delitos cometidos a trav\u00e9s de instrumentos inform\u00e1ticos o de cualquier otra tecnolog\u00eda de la informaci\u00f3n o la telecomunicaci\u00f3n o servicio de comunicaci\u00f3n&#8217;<\/em>.<\/div>\n<p>Este art\u00edculo, en su redacci\u00f3n inicial, preve\u00eda que la inserci\u00f3n del software se pod\u00eda llevar a cabo sin orden judicial.<br \/>\nFinalmente se incluy\u00f3 la obligaci\u00f3n de una autorizaci\u00f3n del juez como elemento necesario para poder proceder. Aun as\u00ed<strong> nos encontramos frente a la en\u00e9sima criminalizaci\u00f3n de  internet <\/strong> ya que no se hace ninguna diferenciaci\u00f3n entre gravedad de delitos, y se abre el  paso a la aplicaci\u00f3n de medidas excepcionales para actividades realizadas en entorno digital como si fueran a priori y per s\u00e9 equiparables al terrorismo, a la pedofilia y no pudieran ser por lo contrario relacionadas con actividades como  la opini\u00f3n, la circulaci\u00f3n de informaci\u00f3n y conocimiento, o la filtraci\u00f3n de documentos, u otras acciones que hagamos en red.<\/p>\n<p>Los t\u00e9rminos en los que se puede llevar a cabo una intrusi\u00f3n de este tipo deber\u00edan estar reglamentados hasta el \u00faltimo detalle, y no lo est\u00e1n.<\/p>\n<p>Otro punto de la ley establece que:<\/p>\n<div style=\"background:white; padding: 15px 20px; margin: 15px;\"><em>\u201cEl agente encubierto inform\u00e1tico podr\u00e1 intercambiar o enviar por s\u00ed mismo archivos il\u00edcitos por raz\u00f3n de su contenido y analizar los algoritmos asociados a dichos archivos il\u00edcitos\u201d<\/em>.<\/div>\n<p>Se contempla la imagen de agentes infiltrados, que tendr\u00e1n cierta autonom\u00eda para actuar en redes, chats u otros medios de comunicaci\u00f3n, y de alguna manera podr\u00edan incitar al delito, pr\u00e1ctica que  que en el estado espa\u00f1ol est\u00e1 prohibida.<\/p>\n<p>Adem\u00e1s \u00bfQu\u00e9 se entiende por archivos il\u00edcitos?<br \/>\nNo se dan detalles sobre el software, que sin embargo deber\u00eda ser auditado y\/o homologado para prevenir posibles excesos policiales. <\/p>\n<p>Estamos otra vez frente a un ejemplo de c\u00f3mo en internet se aplica un estado de excepci\u00f3n, como si no fuera parte del mundo real y en el que las libertades civiles caen en suspenso.<br \/>\nA nivel procesal se tratan delitos menores de la misma manera que los delitos de terrorismo, cosa impensable en el mundo anal\u00f3gico.<\/p>\n<p>Tanto la definici\u00f3n  de delito, como la de &#8216;software esp\u00eda&#8217; o \u00abarchivos  il\u00edcitos\u00bb son tan amplias que dejan un espacio de arbitraje demasiado peligroso en la aplicaci\u00f3n de la ley;<\/p>\n<p>Pensemos en el caso de <a href=\"http:\/\/www.ilfattoquotidiano.it\/2015\/07\/09\/attacco-informatico-a-hacking-team-lesperto-ecco-chi-rischia-di-essere-spiato\/1860005\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hacking Team<\/a>, Seg\u00fan algunos medios, el software intrusivo que esta empresa comercializaba, permit\u00eda entre otras cosas, cargar en el dispositivo de la v\u00edctima material comprometedor que pod\u00eda usarse para desacreditarle o manipular la investigaci\u00f3n.<\/p>\n<h3 style=\"padding-top:15px; font-size:1.5em; paddin-bottom:10px;\">Pero \u00bfqu\u00e9 es realmente un software esp\u00eda y como puede ser introducido en un dispositivo?<\/h3>\n<p>Los <strong>software esp\u00eda<\/strong> (tambi\u00e9n conocidos como troyanos)  se introducen en los ordenadores a trav\u00e9s de otros programas aparentemente inocuos que pero, una vez ejecutados, pueden permitir control remoto desde otros ordenadores.<br \/>\nNo suelen realizar acciones destructivas, lo que hace m\u00e1s dif\u00edcil detectarlos.<\/p>\n<p>Pueden estar escondidos tanto en aplicaciones como archivos o enlaces.<\/p>\n<p>Un troyano  puede, entre otras cosas,  registrar la actividad de tu teclado, grabar audio de tus llamadas telef\u00f3nicas o de Skype, activar la c\u00e1mara de tu dispositivo, acceder a tus contactos y documentos, y hasta  romper tus claves de cifrado accediendo as\u00ed a todos aquellos contenidos que crees &#8216;seguros&#8217; por estar encriptados&#8230;<\/p>\n<p>O incluso podr\u00eda ser la introducci\u00f3n de un rootkit que permite convertir el sistema operativo en &#8216;no fiable&#8217;, ocultando procesos en curso, listados de archivos y aplicaciones. Puede resultar imposible identificarlos y eliminarlos.<\/p>\n<p>Despu\u00e9s de las revelaciones de Snowden, conocemos aun m\u00e1s la tentaci\u00f3n de los gobiernos por vigilar y controlar a los ciudadanos, y sabemos c\u00f3mo esta tentaci\u00f3n supera con creces el peligro que suponemos las personas. <\/p>\n<p>As\u00ed se van introduciendo leyes como \u00e9sta. Con la excusa de la lucha contra el<br \/>\nterrorismo se abarcan y regulan una cantidad de otros delitos gen\u00e9ricos que, con toda intenci\u00f3n, no se enuncian claramente, convirtiendo la ley en antidemocr\u00e1tica.<\/p>\n<p>Por esto debemos oponernos y defendernos.<\/p>\n<h3 style=\"padding-top:15px; font-size:1.5em; paddin-bottom:10px;\">\u00bfC\u00f3mo podemos reducir estos riesgos?<\/h3>\n<p>Partimos del supuesto que lograr la seguridad de un sistema al 100% es pr\u00e1cticamente imposible, sin embargo podemos y debemos reforzar la seguridad de nuestras comunicaciones y de nuestros dispositivos, para reducir los riesgos.<\/p>\n<ul style=\"padding-left:20px;\">\n<li style=\"padding-bottom:15px;\">Usa software de <a href=\"https:\/\/es.wikipedia.org\/wiki\/C%C3%B3digo_abierto\" target=\"_blank\" rel=\"noopener noreferrer\">c\u00f3digo abierto<\/a>: las comunidades de desarrolladores de software libre son muy r\u00e1pidas aplicando los cambios necesarios en caso de problemas de seguridad en su software. Adem\u00e1s, siendo el c\u00f3digo de estos programas disponible para ser le\u00eddo y analizado, toda la comunidad los puede auditar, haciendo m\u00e1s f\u00e1cil detectar vulnerabilidades.<\/li>\n<li style=\"padding-bottom:15px;\"> Instala programas directamente desde las fuentes  de quienes los han desarrollado, evitando abrir archivos o enlaces que te llegan de fuentes que no conoces.<\/li>\n<li style=\"padding-bottom:15px;\">Chequea tus descargas utilizando <a href=\"https:\/\/www.virustotal.com\/es\/\" target=\"_blank\" rel=\"noopener noreferrer\">Virus Total<\/a>.<\/li>\n<li style=\"padding-bottom:15px;\">Mant\u00e9n tu sistema operativo y tus aplicaciones actualizadas a la \u00faltimas versiones: el software esp\u00eda, o malware,  aprovecha bugs (vulnerabilidades)  en el software para lograr introducirse en los sistemas. Los  desarrolladores aplican parches de seguridad al software, a medida que  estos bugs vienen descubiertos, por lo que es importante tener siempre  la \u00faltima versi\u00f3n de software disponible.<\/li>\n<li style=\"padding-bottom:15px;\">Siempre usa passwords fuertes y nunca el mismo password para diferentes cuentas o servicios.<\/li>\n<li style=\"padding-bottom:15px;\">Mant\u00e9n tu conexi\u00f3n a Internet lo m\u00e1s segura posible:  usa passwords fuertes para proteger la red wi-fi de tu casa y cambia el password de  administraci\u00f3n del modem que te ha proporcionado tu ISP. Cada modelo  tiene sus credenciales de acceso. Con una b\u00fasqueda indicando tu modelo, puedes encontrar los pasos a seguir.<\/li>\n<\/ul>\n<p>Otras precauciones de nivel un poco m\u00e1s alto (quiz\u00e1s necesites consultar alg\u00fan tutorial o alg\u00fan amigo geek para implementarlas):<\/p>\n<ul style=\"padding-left:20px;\">\n<li style=\"padding-bottom:15px;\">Flash est\u00e1 lleno de puertas traseras. Peri\u00f3dicamente se descubren  fallos en la seguridad de este software, en concreto se han desvelado 4  graves en los \u00faltimos cuatro meses.<br \/>\nTanto es as\u00ed que navegadores como Firefox por ejemplo, ya lo tienen desactivado por defecto.<br \/>\nAconsejamos activarlo solo en casos concretos, cuando lo necesites. Aqu\u00ed puedes encontrar instrucciones para los principales navegadores: <a href=\"http:\/\/hipertextual.com\/2015\/07\/eliminar-flash-de-tu-navegador-web\" target=\"_blank\" rel=\"noopener noreferrer\">C\u00f3mo y por qu\u00e9 debes eliminar Flash de tu navegador web<\/a><\/li>\n<li style=\"padding-bottom:15px;\">Usa la configuraci\u00f3n id\u00f3nea para tu sistema. Para instalar software se requieren privilegios de administrador. Separa la cuenta de usuario (que no tendr\u00e1 privilegios para instalar programas) de la de Administrador y usa esta \u00faltima solo cuando sea estrictamente necesario y no para tareas cotidianas como navegar por internet, enviar mails, etc.<br \/>\nEn linux puedes eliminar tu usuario de los archivos de sudoers, si tu distribuci\u00f3n lo tiene activo por defecto, y administrar el sistema con el user.<\/li>\n<li style=\"padding-bottom:15px;\">Para navegar lo ideal es usar una <a href=\"https:\/\/openvpn.net\/\" target=\"_blank\" rel=\"noopener noreferrer\">VPN<\/a>, que te permite navegar a trav\u00e9s de un canal cifrado y seguro, protegiendo tus comunicaciones de los ojos de  observadores indeseados.<br \/>\nSi te conectas desde una wi-fi p\u00fablica (caf\u00e9 internet, aeropuerto, etc.) la VPN deber\u00eda ser un requisito imprescindible.<\/li>\n<li style=\"padding-bottom:15px;\">Antes de instalar un software haz todas las comprobaciones disponibles: <a href=\"http:\/\/www.genbeta.com\/paso-a-paso\/como-verificar-que-tus-descargas-no-se-han-danado-por-el-camino\" target=\"_blank\" rel=\"noopener noreferrer\">compara el hash<\/a> del archivo descargado con el que aparece en la web de descarga.<\/li>\n<\/ul>\n<p>Otra manera de instalar malware es a trav\u00e9s de un acceso directo a tu dispositivo, por ejemplo con un usb o disco externo,  por lo que vigila tu ordenador, m\u00f3vil, tablet etc.  No lo dejes en manos de desconocidos o fuera de tu control f\u00edsico.<\/p>\n<p>Y por \u00faltimo, los dispositivos m\u00f3viles no son seguros. Hay alg\u00fan antivirus y alguna precauci\u00f3n que puedes adoptar, pero es muy dif\u00edcil llegar a condiciones m\u00ednimas de seguridad con m\u00f3viles y tablets. En general, no los consideres nunca seguros.<br \/>\n&nbsp;<\/p>\n<h2 style=\"padding-top:5px; font-size:2em; paddin-bottom:10px;\">Herramientas para defender tu derecho a la Privacidad y a la Encriptaci\u00f3n<\/h2>\n<p>Los riesgos para los derechos fundamentales de privacidad y libertad de expresi\u00f3n de los ciudadanos que suponen las pr\u00e1cticas abusivas de vigilancia de empresas privadas y\/o gobiernos est\u00e1n actualmente siendo debatidos en la Uni\u00f3n Europea y a nivel internacional.<\/p>\n<p>Como ciudadanos, tenemos derecho a protegernos de pr\u00e1cticas como estas. Nuestros datos personales y nuestras comunicaciones son parte de nuestra vida privada, y como tal deben ser tratados.<\/p>\n<p>Documentos oficiales de la Uni\u00f3n Europea y de las Naciones unidas reconocen la encriptaci\u00f3n punta a punta como la \u00fanica opci\u00f3n en manos de la poblaci\u00f3n para defenderse contra la vigilancia masiva. As\u00ed mismo, los informes hacen hincapi\u00e9 en la necesidad de fomentar pol\u00edticas que proh\u00edban las pr\u00e1cticas que pretendan limitar el uso de o debilitar t\u00e9cnicamente la encriptaci\u00f3n.<\/p>\n<p>Hemos  resumido los contenidos de ambos documentos (en ingl\u00e9s)  y  ponemos a disposici\u00f3n los documentos \u00edntegros para que  puedan ser usados como herramienta y base para defender y exigir nuestro derecho a la privacidad y a la encriptaci\u00f3n:<br \/>\n<a href=\"https:\/\/xnet-x.net\/derecho-privacidad-encriptacion\/\" title=\"Derecho a la Privacidad y Encriptaci\u00f3n\">https:\/\/xnet-x.net\/derecho-privacidad-encriptacion\/<\/a><br \/>\n<\/p>","protected":false},"excerpt":{"rendered":"<p>.@X_net_ por la defensa de la #privacidad y #encriptaci\u00f3n. #LeyTorquemada Sencilla gu\u00eda de c\u00f3mo te afeca y c\u00f3mo defender tus derechos fundamentales #FCForum15<\/p>\n","protected":false},"author":8,"featured_media":8701,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[52],"tags":[],"class_list":["post-8613","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","ejes-libertad-expresion-informacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ley Torquemada. \u00bfC\u00f3mo afecta a nuestros derechos?<\/title>\n<meta name=\"description\" content=\"Por la defensa de la privacidad y encriptaci\u00f3n. Ley Torquemada - Sencilla gu\u00eda de c\u00f3mo te afeca y c\u00f3mo defender tus derechos fundamentales #FCForum15\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Xnet\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/\"},\"author\":{\"name\":\"Xnet\",\"@id\":\"https:\/\/xnet-x.net\/es\/#\/schema\/person\/286e07d1c80ea3bcc60b6ef8b146e637\"},\"headline\":\"Ley Torquemada. \u00bfC\u00f3mo nos afecta y c\u00f3mo defendernos?\",\"datePublished\":\"2015-10-28T09:40:59+00:00\",\"dateModified\":\"2020-04-16T14:43:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/\"},\"wordCount\":1621,\"publisher\":{\"@id\":\"https:\/\/xnet-x.net\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/xnet-x.net\/img\/ley-torquemada-ley-de-enjuiciamiento-criminal.jpg\",\"articleSection\":[\"Blog - Nuestras acciones\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/\",\"url\":\"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/\",\"name\":\"Ley Torquemada. \u00bfC\u00f3mo afecta a nuestros derechos?\",\"isPartOf\":{\"@id\":\"https:\/\/xnet-x.net\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/xnet-x.net\/img\/ley-torquemada-ley-de-enjuiciamiento-criminal.jpg\",\"datePublished\":\"2015-10-28T09:40:59+00:00\",\"dateModified\":\"2020-04-16T14:43:37+00:00\",\"description\":\"Por la defensa de la privacidad y encriptaci\u00f3n. Ley Torquemada - Sencilla gu\u00eda de c\u00f3mo te afeca y c\u00f3mo defender tus derechos fundamentales #FCForum15\",\"breadcrumb\":{\"@id\":\"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[[\"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/\"]]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/#primaryimage\",\"url\":\"https:\/\/xnet-x.net\/img\/ley-torquemada-ley-de-enjuiciamiento-criminal.jpg\",\"contentUrl\":\"https:\/\/xnet-x.net\/img\/ley-torquemada-ley-de-enjuiciamiento-criminal.jpg\",\"width\":1200,\"height\":630,\"caption\":\"Ley Torquemada - Ley de Enjuciamiento Criminal\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/xnet-x.net\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ley Torquemada. \u00bfC\u00f3mo nos afecta y c\u00f3mo defendernos?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/xnet-x.net\/es\/#website\",\"url\":\"https:\/\/xnet-x.net\/es\/\",\"name\":\"[:es]Xnet - Internet, derechos y democracia en la era digital[:ca]Xnet - Internet, drets i democr\u00e0cia en l'era digital[:en]Xnet - Internet freedoms & digital rights[:]\",\"description\":\"Xnet: Internet, informaci\u00f3n y cultura libres. Tecnopol\u00edtica. Datos, algoritmos y derechos digitales. Libertad de expresi\u00f3n. Democracia y anticorrupci\u00f3n\",\"publisher\":{\"@id\":\"https:\/\/xnet-x.net\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/xnet-x.net\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/xnet-x.net\/es\/#organization\",\"name\":\"Xnet - Internet, derechos y democracia en la era digital\",\"url\":\"https:\/\/xnet-x.net\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/xnet-x.net\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/xnet-x.net\/img\/xnet-logo.png\",\"contentUrl\":\"https:\/\/xnet-x.net\/img\/xnet-logo.png\",\"width\":512,\"height\":512,\"caption\":\"Xnet - Internet, derechos y democracia en la era digital\"},\"image\":{\"@id\":\"https:\/\/xnet-x.net\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/facebook.com\/RedX.Net\/\",\"https:\/\/x.com\/x_net_\",\"https:\/\/es.wikipedia.org\/wiki\/Xnet\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/xnet-x.net\/es\/#\/schema\/person\/286e07d1c80ea3bcc60b6ef8b146e637\",\"name\":\"Xnet\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/xnet-x.net\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/76eee622ce1df16aa986c0f990545e62b4c87e399e6c2a5fcfe24a092d2ba829?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/76eee622ce1df16aa986c0f990545e62b4c87e399e6c2a5fcfe24a092d2ba829?s=96&d=mm&r=g\",\"caption\":\"Xnet\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ley Torquemada. \u00bfC\u00f3mo afecta a nuestros derechos?","description":"Por la defensa de la privacidad y encriptaci\u00f3n. Ley Torquemada - Sencilla gu\u00eda de c\u00f3mo te afeca y c\u00f3mo defender tus derechos fundamentales #FCForum15","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/","twitter_misc":{"Escrito por":"Xnet","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/#article","isPartOf":{"@id":"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/"},"author":{"name":"Xnet","@id":"https:\/\/xnet-x.net\/es\/#\/schema\/person\/286e07d1c80ea3bcc60b6ef8b146e637"},"headline":"Ley Torquemada. \u00bfC\u00f3mo nos afecta y c\u00f3mo defendernos?","datePublished":"2015-10-28T09:40:59+00:00","dateModified":"2020-04-16T14:43:37+00:00","mainEntityOfPage":{"@id":"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/"},"wordCount":1621,"publisher":{"@id":"https:\/\/xnet-x.net\/es\/#organization"},"image":{"@id":"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/#primaryimage"},"thumbnailUrl":"https:\/\/xnet-x.net\/img\/ley-torquemada-ley-de-enjuiciamiento-criminal.jpg","articleSection":["Blog - Nuestras acciones"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/","url":"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/","name":"Ley Torquemada. \u00bfC\u00f3mo afecta a nuestros derechos?","isPartOf":{"@id":"https:\/\/xnet-x.net\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/#primaryimage"},"image":{"@id":"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/#primaryimage"},"thumbnailUrl":"https:\/\/xnet-x.net\/img\/ley-torquemada-ley-de-enjuiciamiento-criminal.jpg","datePublished":"2015-10-28T09:40:59+00:00","dateModified":"2020-04-16T14:43:37+00:00","description":"Por la defensa de la privacidad y encriptaci\u00f3n. Ley Torquemada - Sencilla gu\u00eda de c\u00f3mo te afeca y c\u00f3mo defender tus derechos fundamentales #FCForum15","breadcrumb":{"@id":"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":[["https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/"]]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/#primaryimage","url":"https:\/\/xnet-x.net\/img\/ley-torquemada-ley-de-enjuiciamiento-criminal.jpg","contentUrl":"https:\/\/xnet-x.net\/img\/ley-torquemada-ley-de-enjuiciamiento-criminal.jpg","width":1200,"height":630,"caption":"Ley Torquemada - Ley de Enjuciamiento Criminal"},{"@type":"BreadcrumbList","@id":"https:\/\/xnet-x.net\/es\/ley-torquemada-como-nos-afecta-como-defendernos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/xnet-x.net\/es\/"},{"@type":"ListItem","position":2,"name":"Ley Torquemada. \u00bfC\u00f3mo nos afecta y c\u00f3mo defendernos?"}]},{"@type":"WebSite","@id":"https:\/\/xnet-x.net\/es\/#website","url":"https:\/\/xnet-x.net\/es\/","name":"[:es]Xnet - Internet, derechos y democracia en la era digital[:ca]Xnet - Internet, drets i democr\u00e0cia en l'era digital[:en]Xnet - Internet freedoms & digital rights[:]","description":"Xnet: Internet, informaci\u00f3n y cultura libres. Tecnopol\u00edtica. Datos, algoritmos y derechos digitales. Libertad de expresi\u00f3n. Democracia y anticorrupci\u00f3n","publisher":{"@id":"https:\/\/xnet-x.net\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xnet-x.net\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/xnet-x.net\/es\/#organization","name":"Xnet - Internet, derechos y democracia en la era digital","url":"https:\/\/xnet-x.net\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/xnet-x.net\/es\/#\/schema\/logo\/image\/","url":"https:\/\/xnet-x.net\/img\/xnet-logo.png","contentUrl":"https:\/\/xnet-x.net\/img\/xnet-logo.png","width":512,"height":512,"caption":"Xnet - Internet, derechos y democracia en la era digital"},"image":{"@id":"https:\/\/xnet-x.net\/es\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/facebook.com\/RedX.Net\/","https:\/\/x.com\/x_net_","https:\/\/es.wikipedia.org\/wiki\/Xnet"]},{"@type":"Person","@id":"https:\/\/xnet-x.net\/es\/#\/schema\/person\/286e07d1c80ea3bcc60b6ef8b146e637","name":"Xnet","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/xnet-x.net\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/76eee622ce1df16aa986c0f990545e62b4c87e399e6c2a5fcfe24a092d2ba829?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/76eee622ce1df16aa986c0f990545e62b4c87e399e6c2a5fcfe24a092d2ba829?s=96&d=mm&r=g","caption":"Xnet"}}]}},"_links":{"self":[{"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/posts\/8613","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/comments?post=8613"}],"version-history":[{"count":6,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/posts\/8613\/revisions"}],"predecessor-version":[{"id":19321,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/posts\/8613\/revisions\/19321"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/media\/8701"}],"wp:attachment":[{"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/media?parent=8613"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/categories?post=8613"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/tags?post=8613"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}