Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

¡No hay software espía para cada delito! Alemania dice no a las penas inferiores a tres años.

Redazione RHC : 8 agosto 2025 08:14

El Tribunal Supremo de Alemania dictamina que la policía solo puede usar software espía para investigar delitos graves.
Dictó que las fuerzas del orden no pueden usar software espía para monitorear dispositivos personales en casos con penas máximas inferiores a tres años.

El tribunal respondió a una demanda presentada por la organización alemana de libertades digitales Digitalcourage. Los demandantes argumentaron que un cambio en la normativa de 2017, que permitía a las fuerzas del orden usar software espía para interceptar chats y plataformas de mensajería cifradas, podría exponer injustamente las comunicaciones de personas no sospechosas de delitos.

La enmienda de 2017 al Código de Procedimiento Penal. El código penal alemán no era lo suficientemente preciso en cuanto a los casos en los que se podía usar software espía. El tribunal dictaminó que el software espía está permitido, afirmando que solo es apropiado en la investigación de casos graves. Dicha vigilancia causa una «grave injerencia» en los derechos fundamentales, declaró el tribunal en un comunicado de prensa.

El uso de software espía por parte de las fuerzas del orden «permite la interceptación y el análisis de todos los datos sin procesar intercambiados y, por lo tanto, tiene un alcance excepcional, especialmente considerando la realidad de las tecnologías de la información modernas y su importancia para las relaciones de comunicación», afirma el comunicado de prensa.

El tribunal también dictaminó que la búsqueda secreta de datos almacenados en ordenadores y teléfonos inteligentes de sospechosos es parcialmente incompatible con la Ley Fundamental, la Constitución alemana. De hecho, alemana. «Los troyanos estatales se instalan aprovechando vulnerabilidades de seguridad presentes en todos los teléfonos inteligentes, computadoras, tabletas y consolas de videojuegos», escribe la asociación en su sitio web.

Al usar estas puertas traseras, que también podrían ser utilizadas por delincuentes para acceder a los dispositivos, el Estado está incumpliendo su deber de protección, declaró la asociación.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Pánico por la IA: estamos entrando en la fase más peligrosa de la revolución digital
Di Redazione RHC - 08/08/2025

En los últimos meses, el debate sobre la inteligencia artificial ha adquirido tintes cada vez más extremos. Por un lado, las grandes empresas que desarrollan y venden soluciones de IA est&#x...

¿Qué son los sitios de filtración de datos de bandas de ransomware?
Di Redazione RHC - 07/08/2025

Los sitios de filtración de datos (DLS) de bandas de ransomware representan una amenaza cada vez más extendida para las empresas y las personas que utilizan Internet. Estos sitios fueron cre...

Descubriendo la Deep Web y la Dark Web: La guía definitiva
Di Antonio Piovesan - 07/08/2025

Desde hace algunos años se habla mucho sobre la deep web y la dark web, y muchos se preguntan: ¿pero qué significa esto exactamente? La dark web a menudo se asocia con actividades sospe...

Nueva vulnerabilidad crítica descubierta en Microsoft Exchange Server: CISA advierte
Di Redazione RHC - 07/08/2025

Se ha descubierto una falla de seguridad crítica en implementaciones híbridas de Microsoft Exchange Server. Esta vulnerabilidad (CWE-287) permite a los atacantes con acceso administrativo lo...

Errores críticos en NVIDIA Triton permiten a los atacantes comprometer y robar el modelo de IA
Di Redazione RHC - 05/08/2025

Se han descubierto vulnerabilidades críticas en el servidor de inferencia Triton de NVIDIA, que amenazan la seguridad de la infraestructura de IA en Windows y Linux. Esta solución de có...