domingo, 26 de abril de 2015

LUCES, DOMINGOS Y... ¡ACCIÓN!: Hannibal

En fin chicos, esto ya se está acabando y ya se cierra el blog. Como despedida me gustaría hablaros de una serie muy psicológica acerca del crimen.
¿Quién no ha escuchado hablar del caníbal asesino en serie Hannibal Lecter? Bueno, pues se ha hecho una serie acerca de él que, si no estoy mal informada iría tras las películas en un orden cronológico, aunque yo la he visto sin ver las películas y te enteras perfectamente.
Bueno, os cuento, Hannibal es un psiquiatra al que tiene que acudir un hombre con un asombroso don, Will Graham, debido a que es capaz de entrar de lleno en la mente del asesino, sentir y pensar como lo hace el asesino, pero claro, digamos  que semejante súper poder conlleva daños colaterales, que en este caso son su cordura.
El caso es que el inspector de policía para el que trabaja, Jack Crawford, le recomienda y casi obliga a que vaya al psiquiatra.
Hannibal es un asesino un tanto peculiar, no cabe ninguna duda de que es un psicópata. Os recomiendo la serie pero no sin antes haceros una advertencia y en mayúsculas: OJO, ES UNA SERIE MUY EXPLÍCITA Y BRUSCA CON MUCHOS DE LOS CRÍMENES.


El psicólogo en la investigación II: El perfil geográfico criminal.

¿Qué me diríais si os contara que en ciertos crímenes, sobre todo llevados a cabo por asesinos en serie, simplemente se ha conseguido localizar al autor trazando líneas en relación a los lugares donde caza, mata o entierra a sus víctimas? Pues es cierto. Es una técnica de psicología criminal y de criminología y es conocida como perfilación geográfica.
Dentro de este campo, que se define como: "una técnica de análisis de la actividad espacial o geográfica de los delincuentes aplicada a la investigación criminal." (Garrido, 2006), podemos hablar de una parte que nos interesa más como estudiosos del campo más psicológico del crimen.
Éste es el mapa cognitivo. El mapa cognitivo sería la forma que cada uno de nosotros tiene de percibir su entorno. De esta forma, para que lo entendamos, hagamos un pequeño ejercicio, cerrad los ojos y pensad en vuestra casa. A cada uno le ha venido una imagen diferente a la mente (a menos que seáis hermanos, claro).
Bueno, pues algo así, todos lo sitios a los que normalmente acudimos, como el Central Perk para los de Friends o el McClaren's para los de Cómo Conocí a Vuestra Madre, el sitio donde estudiamos o trabajamos, el sitio donde vamos a comprar el pan... Todos esos lugares que frecuentamos formarían parte de nuestro mapa cognitivo o mapa mental.
En el tema que nos ocupa, los delincuentes usan su mapa mental para dirigirse a determinados lugares, escoger determinadas zonas, acceder y huir por determinadas vías, en definitiva, la relación que establece el criminal con su entorno para cometer sus actos está condicionada por su mapa cognitivo.
La importancia de conocer este mapa mental radica en la posibilidad de poder determinar con su análisis el punto de partida de sus desplazamientos, lugar que generalmente suele ser su casa, aunque también puede ser su lugar de trabajo u otro domicilio anterior. Esto es lo que se suele denominar punto de anclaje y que más tarde se desarrollará.

Técnicas como estas y teorías en las que se basan tales como el círculo de Canter quedan desarrolladas en el artículo que os dejo aquí debajo. Ya no me enrollo más jaja, buenas noches :).
 http://www.psicologia-online.com/articulos/2008/06/perfil_geografico_criminal.shtml

LUCES, DOMINGO... ACCIÓN: Crímenes Millonarios

‘Crímenes Millonarios’ la serie que revela tórridas historias de los más ricos y famosos

Cuando las dinastías familiares se enfrentan, los divorcios de la alta sociedad terminan en derramamientos de sangre y la decadencia de los más ricos se traduce en muerte, el viejo adagio de que el dinero no compra la felicidad queda demostrado una vez más. La nueva serie de Discovery, ‘Crímenes Millonarios’, que se estrena nueva temporada el jueves 19 de julio, presenta historias de crímenes e investigaciones que transcurren tras el velo de la riqueza, en donde las infidelidades, las cuentas ocultas y las falsas identidades son tan sólo la punta del iceberg. 
"Crímenes Millonarios" narra historias de misterio y asesinato a gran escala, cuyas víctimas y sospechosos son magnates del petróleo, ejecutivos de bienes raíces, multimillonarios surgidos de la nada y herederos de las grandes dinastías familiares. Extraordinarias herencias, estilos de vida privilegiados y poder corporativo entran en el juego de estas investigaciones de la vida real llevadas a cabo dentro de los barrios más seguros y prominentes de la alta sociedad.
Guiando a los televidentes a través de estas historias se encuentra Christopher Mason, anfitrión de la serie y periodista reconocido por cubrir los infiernos de la flor y nata de la sociedad americana. Colaborador habitual del New York Times, Mason ha escrito sobre el mundo del arte, la moda, el diseño y la sociedad durante los últimos 15 años. Concretamente paraThe Daily Beast escribió “The Baby Monitor Diaries”, un artículo inspirado en los diarios de los empleados de Brooke Astor, famosa filantrópica estadounidense conocida como la “gran dama” de Nueva York, cuyo hijo fue sentado en el banquillo acusado de engañar a su madre para beneficiarse de su multimillonario testamento.
Mason también es el autor de The Art of the Steal: Inside the Sotheby’s-Christie’s Auction House Scandal (El arte del robo: el escándalo de las casas de subastas Sotheby’s y Christie’s), un libro aclamado por la crítica sobre el escándalo del pacto de precios que empañó el buen hacer de las principales casas de subastas del mundo.
Fuente: http://losrumoresrus.blogspot.com.es/2015/04/discovery-crimenes-millonarios.html

Os dejo el enlace de alguno de los capítulos para que os entretengáis una de esas tardes lluviosas en la que no sepáis que hacer: http://id.tudiscovery.com/tag/crimenes-millonarios/ 


Una cucharada de su propia medicina: nueva ley de enjuiciamiento criminal

La Policía podrá instalar 'troyanos' en equipos de supuestos delincuentes.

El Gobierno ha detallado al portavoz de Justicia de la Izquierda Plural (IU-ICV-CHA) en el Congreso, Gaspar Llamazares, que, según prevé la reforma de la Ley de Enjuiciamiento Criminal en trámite en el Congreso, las Fuerzas de Seguridad podrán instalar programas de los denominados 'troyanos' en los equipos informáticos que utilicen presuntos delincuentes para así poder perseguir de forma remota determinados delitos. 
El Ejecutivo ha incluido esta explicación en una respuesta parlamentaria remitida a Llamazares, y que ha dado a conocer este miércoles su grupo parlamentario. En el texto anuncia la inclusión de esta nueva medida en el anteproyecto de la reforma de la Ley de Enjuiciamiento Criminal, habida cuenta de que el pasado mes de marzo, cuando se redactó la contestación el proyecto aún no había sido aprobado por el Consejo de Ministros. 
En concreto, el Gobierno detalla que la citada reforma desarrolla una nueva regulación de la figura del agente encubierto "que se adapta a las singulares peculiaridades de investigación en la Red" y que abre la puerta a que estos agentes intercambien "archivos ilícitos en Internet". 
"Asimismo --continúa la respuesta-- permite que la instalación de software (troyanos) para investigar a supuestos delincuentes, lo cual es especialmente interesante en ilícitos que pudieran vulnerar los derechos fundamentales de los ciudadanos".
Autorización judicial. 
En concreto, el proyecto aprobado finalmente por el Ejecutivo y remitido al Congreso incluye nuevos artículos en la Ley de Enjuiciamiento Criminal para que el juez de instrucción "pueda autorizar a funcionarios de la Policía Judicial para actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación" para el esclarecimiento de determinados delitos. 
Asimismo, prevé que la autoridad judicial competente pueda autorizar la utilización de datos de identificación y códigos, "así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario" del contenido de un dispositivo electrónico o sistema informático. 
Eso sí, siempre que sea para investigar delitos cometidos en el seno de organizaciones criminales, de terrorismo, cometidos contra menores o personas con capacidad modificada judicialmente, contra la Constitución, de traición y relativos a la defensa nacional o delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación.

 En mi opinión suena interesante, aunque habría que ver la forma en que la van a implementar... ¿Qué pensáis de esta nueva medida?

Fuente:EUROPA PRESS 8/04/2015 .


LUNES, DOMINGO... ACIÓN: Vis a Vis, nueva thriller carcelario de Antena 3

Vis a Vis, es la nueva serie que se ha estrenado el pasado lunes en la cadena de televisión Antena 3. 

La serie empieza con la entrada en la cárcel de Macarena, una joven que por amor a su jefe, comete varios delitos de manipulación y malversación de cuentas en la empresa en la que trabaja. Es descubierta y acusada de cuatro delitos fiscales, por lo que es recluida en la cárcel Cruz del Sur de forma preventiva. Allí tendrá que enfrentarse al choque emocional que supone para ella entrar en la cárcel, y a las complicadas relaciones entre las reclusas, entre las que destaca Zulema, la interna más peligrosa del centro. La cárcel será un lugar donde pronto descubrirá que las posibilidades de sobrevivir a los siete años que piden de condena, pasan por cambiar. Evolucionar y convertirse en otra persona muy distinta. Es la transformación de una persona inofensiva, aparentemente incapaz de hacer daño, en una superviviente que va dejando de lado sus escrúpulos.

En cierta medida, en la serie se reflejan alguno de los problemas que anteriormente había descrito en una de mis entradas sobre la psicología penitenciaria. 

Os dejo el enlace de un fragmento con las imágenes más impactantes de la serie. 



Fuentes consultada: Wikipedia

Ciberdelincuencia

I. REDES SOCIALES: DEL EXCLUSIVO FACTOR HUMANO AL, ADEMÁS, IMPERSONAL Y PELIGROSO FACTOR TÉCNICO 

Las redes sociales no es un fenómeno aparecido en los últimos años. Las redes sociales digitales, sí. Desde siempre, hemos creado y formado parte de redes sociales en el que el factor fundamental, por no decir exclusivo, era la persona humana en sí misma considerada, que participaba físicamente presente en las actividades de un grupo humano mínimamente organizado.
Estos vínculos esencialmente personales demuestran que el fenómeno de las redes sociales humanas no es un invento de la tecnología sino que la humanidad, desde el mismo momento de su existencia, ha gozado de las habilidades necesarias para satisfacer sus necesidades de relación o interrelación, de sociabilidad, de intercambio presencial de información y de alcanzar objetivos e intereses comunes de ocio o profesionales.
Estas redes humanas y sociales, ajenas a las nuevas tecnologías, han estado presididas por la idea de la confianza recíproca entre los miembros del grupo, en el que las personas que lo integran, por lo general, son todos conocidos y todos generan y comparten información.
 Esta idea y no otra, es el que preside también, desde la vertiginosa evolución de las nuevas tecnologías, las redes sociales digitales, sin embargo a ese elemento personal o humano, ahora, se añade otro material: “lo digital". Esto es, la sustitución presencial y física de los miembros de la red por la presencia “virtual” a través de internet, gracias a las empresas que facilitan los llamados servicios de redes sociales.

II. PROBLEMÁTICA DESDE LA PERSPECTIVA DEL DERECHO PENAL 

Las redes sociales digitales ofrecen indudables ventajas y bondades para los usuarios de los mismos, como, por ejemplo, la obtención y compartición de información para la diversión o para el trabajo. Sin embargo, las peculiaridades propias de lo digital llevan en ocasiones a lamentables consecuencias, convirtiéndose en un instrumento para la comisión de diferentes delitos.
La criminalidad de antaño propia del viejo ladrón de gallinas ha experimentado en y con las redes sociales nuevos problemas delincuenciales, de difícil solución en ocasiones. Por un lado, internamente, los propios miembros de las comunidades digitales utilizan éstas para vulnerar derechos constitucionales de terceros, como pueden ser el derecho al honor, a la intimidad o a la imagen. La calumnia, la injuria o la revelación de secretos son delitos de frecuente comisión por parte de usuarios de las redes sociales digitales, a los que se añaden, igualmente otros ilícitos penales como, y sin ánimo exhaustivo, las amenazas, coacciones o la difusión de pornografía infantil. Nuestro Código penal no es precisamente ejemplo de tipificación de este tipo de conductas cometidas a través de internet. La ausencia de tipos específicos y la sujeción al principio de legalidad impiden en ocasiones la persecución penal de estos hechos. Y, por otro lado, externamente, la ciberdelincuencia, que evoluciona al mismo ritmo que las nuevas tecnologías, se vale de estas plataformas universales, como herramientas necesarias, para la comisión delictiva.
Por ejemplo, según los datos del informe del Instituto Nacional de Tecnologías de la Comunicación (en adelante, INTECO3 ) de 2012 sobre el fraude a través de internet, en España, durante el primer cuatrimestre del año 2012, se produjeron dos ataques importantes. Uno basado en la imagen de la Agencia Tributaria con el siguiente mensaje: “después de los cálculos anuales pasados de su actividad fiscal hemos determinado que usted es elegible para recibir un reembolso de impuestos de 223,56 Euros”. Si la víctima visitaba el enlace, era conducido a una supuesta web donde se le solicitaban los datos bancarios.
La indicada delincuencia informática aprovecha las fisuras propias de estas comunidades digitales, como la negligencia de los propios usuarios a la hora de registrase y crear sus propios perfiles digitales, normalmente al aceptar alegremente todos y cada uno de los términos de esa compañía digital que les va servir de soporte para su interrelación grupal. También, la despreocupación de los usuarios en el modus operandi de sus servicios técnicos y deficientes medidas de vigilancia que evidencian gritas de seguridad coadyuva a la comisión delictiva.
La aportación masiva de datos por los interesados es otro factor de elevado riesgo, al salir los mismos de su esfera de control. La información de todo tipo que por parte de los usuarios se pone a disposición de un grupo determinado, bajo un teórico principio de confianza, muchas veces ingenuo, puede quebrarse al circular la información colgada por ese espejo público on line de fácil acceso para terceros ajenos ase grupo inicialmente cerrado y no abierto, lo que facilita el acceso a datos e informaciones que son expuestas por el usuario.
En el ámbito de la ciberdelincuencia el uso por parte de estos criminales cibernéticos de programas malaware y de virus informáticos convierten hábilmente a los usuarios digitales en víctimas de aquéllos.
En el ámbito de la investigación criminal, la averiguación de los responsables de estas conductas no es especialmente fácil, sino todo lo contrario. A pesar de los grupos especializados existentes en los cuerpos y fuerzas de seguridad, estatales y autonómicos, incluso hasta municipales en algunas capitales españolas, la investigación de este tipo de delincuencia no suele ser efectiva por diferentes factores.
 las dificultades en determinar la jurisdicción y competencia de los tribunales cuando los hechos, por ejemplo, se cometen desde diferentes países. Los obstáculos que se presentan en la necesaria cooperación judicial internacional en materia penal4 . La ausencia de legislaciones uniformes respecto de los tipos penales relacionados con la ciberdelincuencia. La desaparición de datos en la red y en ordenadores o la imposibilidad legal de obtención de los mismos por el transcurso del tiempo. Y las facilidades para cometer el crimen desde el anonimato que facilita la red y el hecho de poder conservar esa invisibilidad indefinidamente.

III. ALGUNAS CONDUCTAS CONCRETAS

Las amenazas cibernéticas se han multiplicado en los últimos años y últimamente presentan un elevado grado de sofisticación provocado por el mayor conocimiento de los cibernautas y por el uso masivo de las redes sociales que propician el alimento necesario para el ciberdelincuente. Algunas de estas conductas a las que me voy a referir, entre otras, son: la suplantación o usurpación de identidad, el phising y el ciberbullying.

1. La suplantación o usurpación de identidad

 Un simple ejemplo que se ofrece todos los días facilita la comprensión: Pablo y Gonzalo crean un perfil falso en Google suplantando a su amigo Carlos con la finalidad de injuriar a Manuel y a una organización a la que este pertenece.
La dinámica comisiva para los sujetos activos del ilícito es perfecta: suplantan la personalidad de Carlos, mediante la creación de un perfil falso en Google, lo que contribuye a mantener el anonimato. Desde un lugar público, como es un cibercafé o locutorio, remiten diferentes emails a múltiples destinatarios para injuriar a Manuel y la organización a la que pertenece. De esta forma, además, Pablo y Gonzalo se garantizan que no se serán descubiertos al ser tanto el ordenador, como la IP6 desde la que se han lanzado esos emails, de un establecimiento público (cibercafé o locutorio).

2. El phising

La nueva categoría de amenazas producidas a través de internet se denomina APTs (Advanced Persistent Threats) o Amenazas Persistentes y Avanzadas7 . Estos ataques normalmente comienzan con la recopilación y obtención ilegal de la información del objetivo -a través de redes sociales como Facebook, Twitter o Linkedln o correo electrónico, entre otros muchos- para introducirse en la red. Para ello utilizan técnicas de ingeniería social8 . Una de ellas es la conocida como phishing, técnica por la que los ciberdelincuentes se aseguran una comunicación continua con los equipos de las víctimas, instalando un malware o software malicioso que puede permanecer oculto durante días sin ser detectado. Este malware explora a través de la red los equipos que almacenan información sensible y, de este modo, y por medio de diversas técnicas, obtiene las credenciales de los usuarios y sus claves.
  Consiste en el envío de correos electrónicos donde el remitente suplanta la identidad de alguna entidad o persona conocida por la víctima. En este tipo de ataque, el correo suele llevar incorporado un enlace a un sitio malicioso para que la víctima lo visite, comprometiendo de este modo el equipo desde el que se conecta. En otros casos, en el email remitido se adjunta un archivo malicioso que infecta el equipo al ser abierto.
 En el texto de dichos correos, por lo general, se explica que, por motivos de seguridad, mantenimiento o mejora del servicio al cliente, se deben actualizar los datos de la cuenta, imitando, en todo el mensaje, la imagen corporativa de la entidad (logo, color, formato del texto, etc.).
La relevancia penal del phishing sí está contemplada en el Código penal, de tal suerte que estas conductas se subsumen en el tipo del artículo 248.2 del Código penal, sin perjuicio de aplicar el subtipo agravado del artículo 250 si concurre alguno de los supuestos allí contemplados 10.

3. El ciberbullying

Es frecuente que niños y jóvenes en edad escolar sufran, acoso, vejaciones y amenazas continuadas por parte de compañeros, producidas también a través de redes sociales digitales, como twitter, que menoscaban, a menudo, la integridad moral, y atentan contra el honor y dignidad personal de quien sufre esos ataques y, a veces, también de sus familiares.
El bullying se integra en el tipo del artículo 173 del Código penal, como delito contra la integridad moral, que, además, de acuerdo con la conducta desplegada por el sujeto activo y de sus efectos puede estar en relación concursal con los delitos o faltas de lesiones, amenazas o coacciones.
Las expresiones y actuaciones proferidas en este tipo de acoso escolar cibernético, de forma continua, reiterada y persistente en el tiempo, crean en los menores un sentimiento de angustia e incluso de inferioridad susceptible de humillarles y de quebrantar su resistencia moral. Estas conductas de naturaleza degradante o humillante que inciden directamente en el concepto de dignidad de la víctima es el bullying, que cuando se practica a través de plataformas digitales se le denomina ciberbullying.

Autor: MANUEL OLLÉ SESÉ

DOMINGO, LUCES... ¡Y ACCIÓN!: El caballero Oscuro: la Leyenda Renace

           En la sección más cinéfila de nuestro blog sobre psicología forense y criminal, no podíamos dejar sin terminar nuestra crónica sobre una de las trilogías más relevantes del cine de delincuencia y superhéroes de los últimos años, la de El Caballero Oscuro, del director Christopher Nolan (Memento, Origen, Interstellar…). Así pues, os traemos una breve descripción (sin spoilers) de la tercera y última de las películas que componen el mencionado trabajo cinematográfico: se trata de El Caballero Oscuro: la Leyenda Renace.
           
Portada en inglés de El Caballero
Oscuro: la Leyenda Renace
Estrenada en el año 2012, El Caballero Oscuro: la Leyenda Renace nos sitúa, como no puede ser ya de otra manera, en la ficticia ciudad norteamericana de Gotham. Si el/la lector/a ha echado un vistazo a nuestras entradas acerca de las dos películas anteriores de la trilogía, Batman Begins y El Caballero Oscuro, y más aún si ha tenido oportunidad de ver ambas películas, sabrá de sobra que Gotham es una gran ciudad cuya principal característica es la corrupción: en todos sus niveles poblacionales y profesionales, la trata de favores, la violencia y la injusticia han reinado durante décadas. Afortunadamente, la situación comenzó a cambiar cuando Bruce Wayne (interpretado por Christian Bale), hijo de la familia más acaudalada e influyente de Gotham, decidió ponerse la máscara y el traje de murciélago para combatir la injusticia con sus propias manos. Durante unos años, Batman, como es llamada la figura que el joven Wayne simboliza, atormentado por un pasado de orfandad tras el asesinato de sus padres delante de él mismo, ha combatido con relativo éxito a una banda de fanáticos radicales, conocidos como la Liga de las Sombras (Batman Begins), por un lado, y a un psicópata de mente privilegiada y profunda filosofía conocido como el Joker (El Caballero Oscuro), por otro.
Batman (Christian Bale)
            Sin embargo, tras verse obligado a difamar su propia figura en favor de la conservación de la fe de los ciudadanos en el bien y en la esperanza, después de una ardua persecución contra el Joker, Batman decide retirarse y, durante siete años, nada vuelve a saberse de él en toda la urbe. Mientras tanto, detrás de la aparente tranquilidad que ha logrado hacer reinar en la ciudad aún a costa de su propio prestigio como Batman, en realidad una nueva y profunda amenaza se cierne de nuevo sobre Gotham.
Bane (Tom Hardy)
            Tal amenaza es encarnada por Bane (Tom Hardy), un individuo frío, calculador y en abrumadora forma física, que resulta constituir el último reducto de la Liga de las Sombras en el mundo. Plenamente conocedor de la figura de Batman, y más consciente aún de la implicación de aquél en la derrota de la Liga de las Sombras años atrás, Bane llega a Gotham dispuesto a hacer prevalecer los radicales ideales de dicha comunidad, de los que se halla profundamente convencido: la idea de que la injusticia de los hombres de una sociedad sólo puede ser erradicada mediante la destrucción plena de la propia sociedad en sí.
Miranda Tate
(Marion Cotillard)
            Mediante el engaño y la fuerza, Bane se hace con el control de los medios que necesita para llevar a cabo su campaña en la ciudad. Sin embargo, la herramienta que va a permitirle someter y, después, destruir la ciudad de Gotham pertenece, paradójicamente, a Bruce Wayne: se trata de un potente reactor nuclear destinado a  la producción de energía, el cual podría sacar de sus momentos económicamente más bajos a la empresa de Wayne en caso de ser vendido a la prometedora empresaria Miranda Tate (Marion Cotillard) . Bane, sin embargo, tiene planes más que distintos para tal dispositivo: tras secuestrar a un eminente físico nuclear, se propone reconvertir el reactor en una enorme bomba nuclear capaz de reducir Gotham a cenizas en sólo unos segundos.
Jim Gordon (Gary Oldman)
            Ante semejante panorama, Bruce Wayne decide volver como Batman para combatir al portentoso villano, en el que será, de entrada, el reto físicamente más intenso que ha abordado hasta entonces. Afortunadamente para él, no se encuentra solo: de nuevo, lo acompaña su leal amigo Jim Gordon (Gary Oldman), uno de los pocos policías realmente honestos de la ciudad. Además, Batman contará con la ayuda de un joven e intrépido agente, Blake (Joseph Gordon-Levitt), quien desde el principio acierta a identificar la verdadera identidad del caballero Oscuro, instándolo a regresar mientras aún se encuentra retirado.
John Blake
(Joseph Gordon-Levitt)
            Existirá otro nuevo personaje más, Selina Kyle (Anne Hathaway), una joven que lucha por sobrevivir en la hostil ciudad de Gotham compaginando trabajos mundanos, durante el día, con la explotación de una asombrosa capacidad para el robo de joyas, por la noche. De cara a Batman, Kyle se mostrará colaboradora, pero sólo a cambio de un único favor: ser capaz de marcharse de la ciudad con las manos limpias para comenzar de nuevo su vida. En un principio, sin embargo, Kyle se verá a sí misma bajo el control de Bane, lo que pondrá a Batman en duda su amistad.
Selina Kyle (Anne Hathaway)
            Hasta el momento, la película promete, ¿no? Pues aun así, te reserva más de una sorpresa. El motivo de incluirla en este blog es que El Caballero Oscuro: la Leyenda Renace nos brinda una nueva oportunidad no sólo de acceder a la mente de un fanático criminal, sino también a la del héroe que está dispuesto a combatirlo desde la más honda pasión por la justicia y el bien. La película es oportuna, además, por la presencia que el fanatismo y el terrorismo están cobrando en la actualidad, y que para un psicólogo forense bien puede resultar más que interesante.
            ¿Por qué no ves la película y nos cuentas después qué te ha parecido? Déjanos tu comentario. Mientras tanto, te dejamos al final de la entrada la ficha de la película en la web IMDb (http://www.imdb.com), una completa base de datos cinematográficos en la que podrás encontrar todo tipo de información acerca de El Caballero Oscuro: la Leyenda Renace.
            ¡Que la disfrutes!

*    *    *
Ficha de la película en IMDb: http://www.imdb.com/title/tt1345836/?ref_=nv_sr_2