{"id":375,"date":"2024-07-13T17:07:55","date_gmt":"2024-07-13T17:07:55","guid":{"rendered":"https:\/\/formacion.economistjurist.es\/cursos\/?p=375"},"modified":"2024-09-12T20:02:20","modified_gmt":"2024-09-12T20:02:20","slug":"hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas","status":"publish","type":"post","link":"https:\/\/formacion.economistjurist.es\/cursos\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\/","title":{"rendered":"Hackeo de Dispositivos M\u00f3viles: Marco Normativo y Consecuencias Jur\u00eddicas"},"content":{"rendered":"\n<p>Cada d\u00eda es m\u00e1s habitual tener conocimiento de casos en los que se ven afectadas empresas y particulares como consecuencia de&nbsp;<strong>ataques inform\u00e1ticos (o ciberataques) cometidos por organizaciones o personas an\u00f3nimas<\/strong>&nbsp;y que, en muchos casos, terminan afectando a la informaci\u00f3n que contienen los sistemas y dispositivos utilizados por dichas entidades y\/o particulares.<\/p>\n\n\n\n<p>Entre los ataques conocidos \u00faltimamente a trav\u00e9s de los medios de comunicaci\u00f3n, se encuentra el realizado al propietario de Amazon, Jeff Bezos, quien se vio afectado por un tipo de&nbsp;<strong><em>malware<\/em>&nbsp;(<em>spyware<\/em>)<\/strong>&nbsp;que, a trav\u00e9s de un mensaje de una aplicaci\u00f3n en su dispositivo m\u00f3vil&nbsp;<strong>recibi\u00f3 un v\u00eddeo en el que se inclu\u00eda el&nbsp;<em>malware<\/em>&nbsp;obteniendo diversa informaci\u00f3n comprometida<\/strong>&nbsp;del titular del dispositivo.<\/p>\n\n\n\n<p>Este tipo de acciones y pr\u00e1cticas de ciber espionaje realizadas por los hackers, suelen tener como objetivo acceder a tu informaci\u00f3n personal, profesional, sensible y\/o critica, ya sea con la finalidad de difundirla o utilizarla para otro tipo de estrategias de lucro, protesta o desaf\u00edo. En el caso de Jeff Bezos,&nbsp;<strong>seg\u00fan las \u00faltimas investigaciones<\/strong>&nbsp;(seg\u00fan el an\u00e1lisis forense realizado en este&nbsp;<a href=\"https:\/\/www.ohchr.org\/Documents\/Issues\/Expression\/SRsSumexFreedexAnnexes.pdf\">informe<\/a>&nbsp;emitido por la ONU)&nbsp; apuntan como responsable a una&nbsp;<a href=\"https:\/\/es.wikipedia.org\/wiki\/NSO_Group\">empresa israel\u00ed<\/a>&nbsp;que opera de forma opaca para sus clientes (entre los que se encuentran Gobiernos de todo el mundo) y est\u00e1 dedicada a la creaci\u00f3n de&nbsp;<strong><em>software<\/em>&nbsp;de intrusi\u00f3n y vigilancia<\/strong>&nbsp;(ciber espionaje o&nbsp;<em>spyware<\/em>).<\/p>\n\n\n\n<p>De igual manera, no hace mucho fuimos testigos de c\u00f3mo&nbsp;<strong>WhatsApp sufri\u00f3 un ataque de spyware<\/strong>&nbsp;(software esp\u00eda) afectando a miles de usuarios en donde los hackers hac\u00edan una llamada al dispositivo de cuyos datos quer\u00edan acceder y, en el caso de que la persona no respondiese a la llamada, se instalaba autom\u00e1ticamente un programa de \u201c<em>spyware<\/em>\u201d en los dispositivos.<\/p>\n\n\n\n<p>Existen otras muchas pr\u00e1cticas similares que son comunes hoy en d\u00eda y est\u00e1n reconocidas por la normativa aplicable, como son el&nbsp;<em><a href=\"https:\/\/www.economistjurist.es\/actualidad-juridica\/sexting-y-porno-de-venganza-la-difusion-no-consentida-de-imagenes-intimas\/\">sexting<\/a><\/em>&nbsp;(env\u00edo de contenido inadecuado al dispositivo m\u00f3vil),&nbsp;<strong><em>stalking<\/em><\/strong>&nbsp;(acoso o acecho),&nbsp;<strong><em>phishing<\/em><\/strong>&nbsp;(suplantaci\u00f3n de identidad) o&nbsp;<strong><em>ransomware<\/em><\/strong>&nbsp;(secuestro de datos) pudiendo provocar, en la mayor\u00eda de los casos, un perjuicio a los derechos del usuario no solo a nivel personal sino econ\u00f3mico o reputacional.<\/p>\n\n\n\n<p>Estas son algunas de las pr\u00e1cticas fraudulentas que ponen de manifiesto, por un lado, la&nbsp;<strong>necesidad de proteger el uso de los dispositivos m\u00f3viles por parte de empresas y particulares<\/strong>&nbsp;y, por otro, la importancia de conocer la normativa que resulta aplicable y las consecuencias jur\u00eddicas que se prev\u00e9n ante este tipo de amenazas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. <strong>Marco Normativo Aplicable y Consecuencias Jur\u00eddicas<\/strong><\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\">a)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Regulaci\u00f3n Penal<\/h4>\n\n\n\n<p>Con el aumento del uso de las TICs (Tecnolog\u00edas de la Informaci\u00f3n y las Comunicaciones) y su constante evoluci\u00f3n, ha sido necesaria una&nbsp;<strong>revisi\u00f3n de los preceptos que regulan los delitos cometidos a trav\u00e9s de medios inform\u00e1ticos<\/strong>. De esta manera,&nbsp;<a href=\"https:\/\/global.economistjurist.es\/BDI\/legislacion\/legislaciongeneral\/emergentelegislacion.php?id=1473928\">la Ley Org\u00e1nica 10\/1995, de 23 de noviembre, del C\u00f3digo Penal<\/a>&nbsp;(en adelante, CP), fue reformada en 2015 para su adaptaci\u00f3n a esta nueva situaci\u00f3n.<\/p>\n\n\n\n<p>Al hilo de los casos mencionados anteriormente, las pr\u00e1cticas relativas al hackeo de dispositivos m\u00f3viles podr\u00edan estar contempladas dentro de los siguientes supuestos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Delito de descubrimiento y revelaci\u00f3n de Secretos (o fuga de informaci\u00f3n):<\/strong>&nbsp;Este supuesto castiga al sujeto que se apodera de secretos o recursos que vulneran la intimidad de otro, sin el consentimiento del afectado, incluyendo, entre otros, correos electr\u00f3nicos, mensajes o archivos o en soportes inform\u00e1ticos, electr\u00f3nicos o telem\u00e1ticos.<\/li>\n<\/ul>\n\n\n\n<p>Dar\u00eda lugar a penas de prisi\u00f3n de hasta 4 a\u00f1os pudi\u00e9ndose agravar si, por ejemplo, se&nbsp;<strong>difunden estas im\u00e1genes o informaciones a terceros.<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Delito de acceso ileg\u00edtimo<\/strong>: en este caso, se castiga la vulneraci\u00f3n de las medidas de seguridad establecidas para impedir el acceso o facilitaci\u00f3n a un tercero al conjunto o parte de un sistema de informaci\u00f3n sin poseer la debida autorizaci\u00f3n. Este supuesto conllevar\u00eda una pena de hasta dos a\u00f1os de prisi\u00f3n. Igualmente, en el caso de que derivado de dicho acceso se&nbsp;<strong>produzcan da\u00f1os<\/strong>&nbsp;como; borrado, deterioro, alteraci\u00f3n, o se hiciese inaccesibles los datos, programas o documentos electr\u00f3nicos, si el resultado es grave ser\u00e1 castigado con una pena de hasta tres a\u00f1os de prisi\u00f3n.<\/li>\n\n\n\n<li><strong>Delitos de interceptaci\u00f3n de las transmisiones de datos automatizados<\/strong>: para que concurra es necesario que el atacante tenga la intenci\u00f3n de realizar alguno de los dos delitos anteriores y para ello facilite a terceros un programa inform\u00e1tico o contrase\u00f1a dirigidos a cometer estos delitos, como puede ser una aplicaci\u00f3n o un c\u00f3digo de acceso que permita acceder a la totalidad o parte de un sistema de informaci\u00f3n. El&nbsp;<a href=\"https:\/\/global.economistjurist.es\/BDI\/legislacion\/legislaciongeneral\/emergentelegislacion.php?id=1473928\">CP<\/a>&nbsp;castiga con una pena de hasta dos a\u00f1os de prisi\u00f3n a quienes creen una aplicaci\u00f3n que facilite el acceso a sistemas de informaci\u00f3n (ya sea ordenador, tel\u00e9fono m\u00f3vil, tablets\u2026) y que, adem\u00e1s, dicha aplicaci\u00f3n permita sustraer (con el consentimiento o sin el consentimiento del afectado) datos personales del afectado.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">b)&nbsp;&nbsp;&nbsp;&nbsp; Otros marcos normativos de aplicaci\u00f3n<\/h4>\n\n\n\n<p>El objetivo del hacker, en la mayor\u00eda de los casos, es obtener informaci\u00f3n personal o comprometida del sujeto. De acuerdo con esto, se estar\u00edan vulnerando los&nbsp;<strong>derechos de<\/strong>&nbsp;<strong>protecci\u00f3n de datos del afectado,<\/strong>&nbsp;cuya defensa y protecci\u00f3n la encontramos en la normativa en materia de protecci\u00f3n de datos personales siendo a nivel europeo, el&nbsp;<a href=\"https:\/\/global.economistjurist.es\/BDI\/legislacion\/legislaciongeneral\/emergentelegislacion.php?id=1559239\">Reglamento (UE) 2016\/679 de Protecci\u00f3n de datos<\/a>&nbsp;y, a nivel nacional, la&nbsp;<a href=\"https:\/\/global.economistjurist.es\/BDI\/legislacion\/legislaciongeneral\/emergentelegislacion.php?id=1954760\">Ley Org\u00e1nica de Protecci\u00f3n de Datos Personales y Garant\u00eda de Derechos Digitales<\/a>, las normas de referencia en esta materia.<\/p>\n\n\n\n<p>As\u00ed las cosas, un tratamiento il\u00edcito de datos personales podr\u00eda conllevar&nbsp;<strong>sanciones de hasta veinte millones de euros o de una cuant\u00eda equivalente al 4% como m\u00e1ximo del volumen de negocio<\/strong>&nbsp;total anual global del ejercicio financiero anterior, trat\u00e1ndose de empresas.<\/p>\n\n\n\n<p>Por otro lado, los resultados de estas pr\u00e1cticas provocan una intromisi\u00f3n ileg\u00edtima respecto del&nbsp;<strong>honor, la intimidad personal, familiar y a la propia imagen<\/strong>&nbsp;de la persona afectada, cuya regulaci\u00f3n y protecci\u00f3n podemos encontrarla en la&nbsp;<a href=\"https:\/\/global.economistjurist.es\/BDI\/legislacion\/legislaciongeneral\/emergentelegislacion.php?id=1241851\">Ley Org\u00e1nica 1\/1982, de 5 de mayo, de protecci\u00f3n civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen<\/a>.<\/p>\n\n\n\n<p>Para la defensa de este tipo de derechos habr\u00e1 que acreditar la&nbsp;<strong>existencia de perjuicio o da\u00f1o moral para considerar que ha habido una intromisi\u00f3n ileg\u00edtima, que se valorar\u00e1 atendiendo a las circunstancias del caso y a la gravedad del da\u00f1o producido<\/strong>, teniendo en cuenta la difusi\u00f3n o audiencia del medio a trav\u00e9s del que se haya realizado.<\/p>\n\n\n\n<p>Asimismo, puede producirse una estafa inform\u00e1tica como la&nbsp;<strong>usurpaci\u00f3n o suplantaci\u00f3n de identidad&nbsp;<\/strong>(a trav\u00e9s de t\u00e9cnicas como el&nbsp;<em>phishing<\/em>) que pueden dar lugar reclamaciones en materia de protecci\u00f3n de datos, fraude en la contrataci\u00f3n o incluso en el \u00e1mbito de la ciberseguridad.<\/p>\n\n\n\n<p>Por tanto, adem\u00e1s de contar con la normativa en torno a la protecci\u00f3n de la privacidad o intimidad, est\u00e1 cada vez m\u00e1s asentado y desarrollado un marco normativo sobre&nbsp;<strong>Ciberseguridad&nbsp;<\/strong>dirigido a la protecci\u00f3n del \u201cciberespacio\u201d, teniendo como referencia a d\u00eda de hoy, el&nbsp;<a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/ES\/TXT\/PDF\/?uri=CELEX:32019R0881&amp;from=EN\">Reglamento (UE) 2019\/881 sobre Ciberseguridad&nbsp;<\/a>(2017) que versa sobre la certificaci\u00f3n de la ciberseguridad de las TICs o la&nbsp;<a href=\"https:\/\/www.dsn.gob.es\/es\/documento\/estrategia-nacional-ciberseguridad-2019\">Estrategia de Ciberseguridad Nacional<\/a>&nbsp;aprobada por el Consejo de Seguridad Nacional, a trav\u00e9s de la cual se establece la obligaci\u00f3n para los Estados Miembros de adoptar una estrategia de seguridad de las redes y sistemas de informaci\u00f3n.<\/p>\n\n\n\n<p>Por \u00faltimo, como buena pr\u00e1ctica preventiva es importante tener en consideraci\u00f3n las recomendaciones, directrices o gu\u00edas generales de entidades, entre otras, como la&nbsp;<a href=\"https:\/\/www.aepd.es\/es\">Agencia Espa\u00f1ola de Protecci\u00f3n de Datos (AEPD)<\/a>&nbsp;o el&nbsp;<a href=\"https:\/\/www.incibe.es\/\">Instituto Nacional de Ciberseguridad (INCIBE)<\/a>, cuyas actividades est\u00e1n dirigidas a la protecci\u00f3n y seguridad de la de la informaci\u00f3n abarcando, en muchos casos, tanto el \u00e1mbito empresarial como el particular o individual.<\/p>\n\n\n\n<p><strong>Autores<\/strong>: Mar\u00eda Gonz\u00e1lez Moreno y Lara Puyol Lucas, socia y asociada senior de IT, Privacy y Cibersecurity de&nbsp;<a href=\"https:\/\/ecija.com\/\">ECIJA<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este tipo de acciones y pr\u00e1cticas de ciber espionaje realizadas por los hackers, suelen tener como objetivo acceder a tu informaci\u00f3n personal, profesional<\/p>\n","protected":false},"author":1,"featured_media":376,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-375","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Hackeo de Dispositivos M\u00f3viles: Marco Normativo y Consecuencias Jur\u00eddicas - E&amp;J School<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/formacion.economistjurist.es\/cursos\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hackeo de Dispositivos M\u00f3viles: Marco Normativo y Consecuencias Jur\u00eddicas - E&amp;J School\" \/>\n<meta property=\"og:description\" content=\"Este tipo de acciones y pr\u00e1cticas de ciber espionaje realizadas por los hackers, suelen tener como objetivo acceder a tu informaci\u00f3n personal, profesional\" \/>\n<meta property=\"og:url\" content=\"https:\/\/formacion.economistjurist.es\/cursos\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\/\" \/>\n<meta property=\"og:site_name\" content=\"E&amp;J School\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-13T17:07:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-12T20:02:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/formacion.economistjurist.es\/cursos\/wp-content\/uploads\/2024\/07\/hacking-1-1024x578-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"578\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"gustavo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"gustavo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\\\/\"},\"author\":{\"name\":\"gustavo\",\"@id\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/#\\\/schema\\\/person\\\/09ba89ffd2fb0d4c86fec21cd10c06b7\"},\"headline\":\"Hackeo de Dispositivos M\u00f3viles: Marco Normativo y Consecuencias Jur\u00eddicas\",\"datePublished\":\"2024-07-13T17:07:55+00:00\",\"dateModified\":\"2024-09-12T20:02:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\\\/\"},\"wordCount\":1487,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/hacking-1-1024x578-1.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\\\/\",\"url\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\\\/\",\"name\":\"Hackeo de Dispositivos M\u00f3viles: Marco Normativo y Consecuencias Jur\u00eddicas - E&amp;J School\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/hacking-1-1024x578-1.jpg\",\"datePublished\":\"2024-07-13T17:07:55+00:00\",\"dateModified\":\"2024-09-12T20:02:20+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\\\/#primaryimage\",\"url\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/hacking-1-1024x578-1.jpg\",\"contentUrl\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/hacking-1-1024x578-1.jpg\",\"width\":1024,\"height\":578},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hackeo de Dispositivos M\u00f3viles: Marco Normativo y Consecuencias Jur\u00eddicas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/#website\",\"url\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/\",\"name\":\"E&amp;J School\",\"description\":\"Economist &amp; Jurist\",\"publisher\":{\"@id\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/#organization\",\"name\":\"E&amp;J School\",\"url\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/EJ-SCHOOL-ULTIMO.png\",\"contentUrl\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/EJ-SCHOOL-ULTIMO.png\",\"width\":1383,\"height\":249,\"caption\":\"E&amp;J School\"},\"image\":{\"@id\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/#\\\/schema\\\/person\\\/09ba89ffd2fb0d4c86fec21cd10c06b7\",\"name\":\"gustavo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bb5d8ccbdd34e983168b6043107dc925dce4a201aaefddedcdf848a8d919ee6c?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bb5d8ccbdd34e983168b6043107dc925dce4a201aaefddedcdf848a8d919ee6c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bb5d8ccbdd34e983168b6043107dc925dce4a201aaefddedcdf848a8d919ee6c?s=96&d=mm&r=g\",\"caption\":\"gustavo\"},\"sameAs\":[\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\"],\"url\":\"https:\\\/\\\/formacion.economistjurist.es\\\/cursos\\\/author\\\/gustavo\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hackeo de Dispositivos M\u00f3viles: Marco Normativo y Consecuencias Jur\u00eddicas - E&amp;J School","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/formacion.economistjurist.es\/cursos\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\/","og_locale":"es_ES","og_type":"article","og_title":"Hackeo de Dispositivos M\u00f3viles: Marco Normativo y Consecuencias Jur\u00eddicas - E&amp;J School","og_description":"Este tipo de acciones y pr\u00e1cticas de ciber espionaje realizadas por los hackers, suelen tener como objetivo acceder a tu informaci\u00f3n personal, profesional","og_url":"https:\/\/formacion.economistjurist.es\/cursos\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\/","og_site_name":"E&amp;J School","article_published_time":"2024-07-13T17:07:55+00:00","article_modified_time":"2024-09-12T20:02:20+00:00","og_image":[{"width":1024,"height":578,"url":"https:\/\/formacion.economistjurist.es\/cursos\/wp-content\/uploads\/2024\/07\/hacking-1-1024x578-1.jpg","type":"image\/jpeg"}],"author":"gustavo","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"gustavo","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/formacion.economistjurist.es\/cursos\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\/#article","isPartOf":{"@id":"https:\/\/formacion.economistjurist.es\/cursos\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\/"},"author":{"name":"gustavo","@id":"https:\/\/formacion.economistjurist.es\/cursos\/#\/schema\/person\/09ba89ffd2fb0d4c86fec21cd10c06b7"},"headline":"Hackeo de Dispositivos M\u00f3viles: Marco Normativo y Consecuencias Jur\u00eddicas","datePublished":"2024-07-13T17:07:55+00:00","dateModified":"2024-09-12T20:02:20+00:00","mainEntityOfPage":{"@id":"https:\/\/formacion.economistjurist.es\/cursos\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\/"},"wordCount":1487,"commentCount":0,"publisher":{"@id":"https:\/\/formacion.economistjurist.es\/cursos\/#organization"},"image":{"@id":"https:\/\/formacion.economistjurist.es\/cursos\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\/#primaryimage"},"thumbnailUrl":"https:\/\/formacion.economistjurist.es\/cursos\/wp-content\/uploads\/2024\/07\/hacking-1-1024x578-1.jpg","articleSection":["Blog"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/formacion.economistjurist.es\/cursos\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/formacion.economistjurist.es\/cursos\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\/","url":"https:\/\/formacion.economistjurist.es\/cursos\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\/","name":"Hackeo de Dispositivos M\u00f3viles: Marco Normativo y Consecuencias Jur\u00eddicas - E&amp;J School","isPartOf":{"@id":"https:\/\/formacion.economistjurist.es\/cursos\/#website"},"primaryImageOfPage":{"@id":"https:\/\/formacion.economistjurist.es\/cursos\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\/#primaryimage"},"image":{"@id":"https:\/\/formacion.economistjurist.es\/cursos\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\/#primaryimage"},"thumbnailUrl":"https:\/\/formacion.economistjurist.es\/cursos\/wp-content\/uploads\/2024\/07\/hacking-1-1024x578-1.jpg","datePublished":"2024-07-13T17:07:55+00:00","dateModified":"2024-09-12T20:02:20+00:00","breadcrumb":{"@id":"https:\/\/formacion.economistjurist.es\/cursos\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/formacion.economistjurist.es\/cursos\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/formacion.economistjurist.es\/cursos\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\/#primaryimage","url":"https:\/\/formacion.economistjurist.es\/cursos\/wp-content\/uploads\/2024\/07\/hacking-1-1024x578-1.jpg","contentUrl":"https:\/\/formacion.economistjurist.es\/cursos\/wp-content\/uploads\/2024\/07\/hacking-1-1024x578-1.jpg","width":1024,"height":578},{"@type":"BreadcrumbList","@id":"https:\/\/formacion.economistjurist.es\/cursos\/hackeo-de-dispositivos-moviles-marco-normativo-y-consecuencias-juridicas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/formacion.economistjurist.es\/cursos\/"},{"@type":"ListItem","position":2,"name":"Hackeo de Dispositivos M\u00f3viles: Marco Normativo y Consecuencias Jur\u00eddicas"}]},{"@type":"WebSite","@id":"https:\/\/formacion.economistjurist.es\/cursos\/#website","url":"https:\/\/formacion.economistjurist.es\/cursos\/","name":"E&amp;J School","description":"Economist &amp; Jurist","publisher":{"@id":"https:\/\/formacion.economistjurist.es\/cursos\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/formacion.economistjurist.es\/cursos\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/formacion.economistjurist.es\/cursos\/#organization","name":"E&amp;J School","url":"https:\/\/formacion.economistjurist.es\/cursos\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/formacion.economistjurist.es\/cursos\/#\/schema\/logo\/image\/","url":"https:\/\/formacion.economistjurist.es\/cursos\/wp-content\/uploads\/2025\/04\/EJ-SCHOOL-ULTIMO.png","contentUrl":"https:\/\/formacion.economistjurist.es\/cursos\/wp-content\/uploads\/2025\/04\/EJ-SCHOOL-ULTIMO.png","width":1383,"height":249,"caption":"E&amp;J School"},"image":{"@id":"https:\/\/formacion.economistjurist.es\/cursos\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/formacion.economistjurist.es\/cursos\/#\/schema\/person\/09ba89ffd2fb0d4c86fec21cd10c06b7","name":"gustavo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/bb5d8ccbdd34e983168b6043107dc925dce4a201aaefddedcdf848a8d919ee6c?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/bb5d8ccbdd34e983168b6043107dc925dce4a201aaefddedcdf848a8d919ee6c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bb5d8ccbdd34e983168b6043107dc925dce4a201aaefddedcdf848a8d919ee6c?s=96&d=mm&r=g","caption":"gustavo"},"sameAs":["https:\/\/formacion.economistjurist.es\/cursos"],"url":"https:\/\/formacion.economistjurist.es\/cursos\/author\/gustavo\/"}]}},"_links":{"self":[{"href":"https:\/\/formacion.economistjurist.es\/cursos\/wp-json\/wp\/v2\/posts\/375","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/formacion.economistjurist.es\/cursos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/formacion.economistjurist.es\/cursos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/formacion.economistjurist.es\/cursos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/formacion.economistjurist.es\/cursos\/wp-json\/wp\/v2\/comments?post=375"}],"version-history":[{"count":0,"href":"https:\/\/formacion.economistjurist.es\/cursos\/wp-json\/wp\/v2\/posts\/375\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/formacion.economistjurist.es\/cursos\/wp-json\/wp\/v2\/media\/376"}],"wp:attachment":[{"href":"https:\/\/formacion.economistjurist.es\/cursos\/wp-json\/wp\/v2\/media?parent=375"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/formacion.economistjurist.es\/cursos\/wp-json\/wp\/v2\/categories?post=375"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/formacion.economistjurist.es\/cursos\/wp-json\/wp\/v2\/tags?post=375"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}