Taller sobre Correos Electrónicos y WhatsApps

TallerEl pasado 22 de Julio 2016 tuvo lugar el taller teórico-práctico de Periciales Tecnológicas sobre el “Análisis de Correos Electrónicos y WhatsApps” patrocinado por la ACPTJ para sus socios, en el cual tuve el placer de conducir y desarrollar esta actividad divulgativa enfocada a estos dos temas actuales contando con la imprescindible y “forzosa” participación activa de los participantes.

Existen muchas dudas y lagunas a la hora de llevar a cabo informes periciales de estos dos temas, que si bien son de los más frecuentes y comunes, existen muchas falsas creencias que es necesario aclarar en su justa medida, desterrar falsedades y matizar en qué situaciones tienen estos aspectos negativos relevancia o simplemente son falsas barreras.

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , ,

La manipulación de mensajes de WhatsApp

Emoticones_WhatsAppEn el momento de realizar el análisis de una conversación mantenida por WhatsApp, se ha de tener en cuenta que se está realizando el análisis de una conversación en el estado actual, es decir, que la misma podría haber sufrido cambios desde que fue realizada y registrada hasta el momento actual, en el cual, se examina y esto podría suscitar algún tipo de duda sobre si se corresponde o no con la conversación primigenia original.

Cuando se establece una conversación de mensajería instantánea con WhatsApp, las conversaciones respectivas quedan almacenadas en los propios dispositivos de los usuarios en una Base de Datos Local. Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos, WhatsApp | Etiquetado , , , , , ,

Absolución por falta de garantías en la Cadena de Custodia

Absolucion AnonymousLa sentencia SJP 39/2016 de 6 de julio de 2016 del Juzgado de lo Penal de Gijón absuelve de todos los cargos a todos los acusados que fueron detenidos como los presuntos integrantes del colectivo “Anonymous” que presuntamente en mayo de 2011 habían llevado a cabo un ataque (DDos) Denegación de Servicio Distribuido contra la Junta Electoral Central.

Una de las claves de la absolución, entre otros elementos considerados, ha sido la invocación por parte de los acusados del “incumplimiento de garantías procesales, el rompimiento de la cadena de custodia, la recogida de piezas sin la adecuada custodia policial y judicial y la inexistencia de precintos, concluyendo con que se produjo una manipulación de los efectos intervenidos con vulneración del art. 24 de la CE“. Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , ,

Grabación de conversación por un empleado en la empresa

grabaciones_empresa_pequeñoUna de las dudas que se presenta a los empleados cuando tienen conflictos laborales con sus jefes u organización es, llegado el caso, si el empleado grabase una conversación mantenida entre el mismo y  sus jefes o superiores (funcionales u orgánicos), ésta grabación, a posteriori, tendría validez ante un juzgado o si, por el contrario, la misma podría acarrear una sanción adicional para el empleado por el mero hecho de haberla realizado sin consentimiento y dentro del contexto de la empresa.

Cuando a los peritos se nos aporta una conversación grabada para que certifiquemos su autenticidad, una de las premisas que éticamente deberíamos cumplir es la de determinar la procedencia y origen de la grabación y, con ello, la legalidad o la licitud de la misma en función de cómo se hubiese obtenido la grabación o en qué dispositivo estuviese almacenada. Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , , ,

El Estándar de la Prueba Electrónica

pequeño_estandar de la prueba electrónicaUno de los grandes problemas que se nos plantea a los peritos informáticos y tecnológicos es la inexistencia de “Estándares de Prueba Electrónica” que nos permitan evaluar si el trabajo pericial desarrollado posee el suficiente nivel de corroboración como para permitir al juzgador su evaluación racional y poder considerar las evidencias electrónicas de las hipótesis presentadas como hechos probados.

La dificultad que se plantea en cuanto a la definición o fijación de un estándar de prueba electrónica presenta, desde mi personal punto de vista, principalmente cuatro aspectos diferenciados:

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , ,

Peritaje Informático y Tecnológico, entrevista.

noticia periodicoA continuación os proporciono un breve artículo, de apenas 300 palabras, en el cual de forma lo sintética posible intento explicar aspectos esenciales de los servicios de “Peritaje Informático y Tecnológico” confío en que, poco a poco, los profesionales de esta rama dejemos de ser los grandes desconocidos y que con acciones de divulgación como ésta se contribuya a dar a conocer nuestra labor y desempeño.

Este artículo ha sido publicado el día 29 de mayo de 2016 en la edición del periódico ABC (pag. 19). 

Texto del artículo ….

Seguir leyendo

Publicado en Divulgación, Noticias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , ,

Funciones Hash en la investigación forense

Algoritmos_hashLos algoritmos hash o funciones de resumen son unos algoritmos de formulación matemática, los cuales, a partir de la consideración de elemento de entrada bien sea una cadena de caracteres, un fichero, una carpeta, una partición o un disco entero, son capaces de proporcionar a modo de “resumen” una salida de caracteres alfanuméricos de longitud fija, constante y estable para cada entrada.

Las características principales del proceso de cálculo de los algoritmos hash son los siguientes:

– La salida proporcionada es un valor unívoco para una entrada en concreto y, salvo la presencia excepcional de colisiones en algoritmos sencillos, en un mismo algoritmo, no es posible obtener dos salidas diferentes para una misma entrada, ni dos entradas diferentes pueden generar un mismo valor de salida.

Seguir leyendo

Publicado en Cadena de Custoria, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , , , , ,