Elementos de localización por posicionamiento telefónico

localizacion por mensajeriaEn los estudios de posicionamiento y localización por medio de comunicaciones telefónicas se solicitan a las operadoras de telefonía por medio de oficios información acerca de las llamadas entrantes y salientes de un terminal identificado por su número de teléfono (número SIM) y de las antenas que han gestionado las llamadas.

La obligación de conservar y aportar esta información por parte de las operadoras está regulado en los art. 4 y art. 5 de Ley 25/2007 de 18 de Octubre de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.

No obstante, esta información sólo es proporcionada por las operadoras mediante requerimiento judicial (art. 6 Ley 25/2007).

Con esta información se puede realizar “un mapa” del área de posicionamiento del individuo en el momento de la llamada. Esta información suele ser escasa, o determinar un área de extensión considerable y, en ocasiones, con insuficiencia de detalles como para poder determinar el posicionamiento cierto de una persona investigada.

Con la aparición de la generación de teléfonos inteligentes (Smartphone) el panorama de los elementos que intervienen en las comunicaciones cambia, dado que, dependiendo del perfil de usuario de cuál se trate,  existirán posiblemente muchas otras comunicaciones, realizadas por el canal telefónico pero que no se trata de llamadas entrantes y salientes como por ejemplo:

Conexiones a redes sociales: Facebook, Twitter, WhatsApp, etc.

– Conexiones automáticas y periódicas de actualización de correos electrónicos.

– Conexiones a páginas webs específicas: videos, música, plataformas y páginas de interés.

En ocasiones y dependiendo del perfil del usuario, este tipo de comunicaciones es más numeroso que el volumen de llamadas telefónicas realizadas puesto que el desarrollo de la comunicación por medio de redes las sociales está cambiando el modelo de relación y la forma de interacción entre las personas, como muestra considérese que por ejemplo los jóvenes adolescentes apenas hacen uso de la llamada telefónica sin embargo su hacen uso de las redes sociales y de la mensajería instantánea vía Internet.

Si el teléfono inteligente (Smartphone) no está conectado a un dispositivo que proporcione estos servicios de conexión vía Internet, por ejemplo a una red Wifi Privada o Pública,  a falta de ello, estas conexiones se realizan por medio de la “solicitud y consumo de datos” vía el propio operador de telefonía del teléfono inteligente. Es en estas situaciones cuando se produce un registro en el operador de una comunicación para atender servicio de datos, con lo que una antena (célula) específica de una Estación Base (BTS) ha de registrar y gestionar la comunicación.

Mapa de Localización de llamadas

Cuando se produce un hecho delictivo que ha sido suficientemente planificado (existe premeditación) o bien a la hora de cometerlo durante ese espacio de tiempo o posterior no se desea ser localizado, se puede apagar el teléfono para que no existan llamadas de entrada inoportunas que permitieran el posicionamiento y en ocasiones dada la escasez de posibles llamadas de entrada o salida, estos periodos sin llamadas podrían enmascarar el hecho de que el terminal permaneció durante un periodo de tiempo apagado.

Sin embargo, al existir comunicaciones periódicas y recurrentes en las comunicaciones a Internet, por ejemplo, la actualización automática y periódica del correo electrónico, quedaría mucho más evidente que el terminal fue apagado durante ese periodo de tiempo, siendo una evidencia más determinante que por medio solo de las llamadas entrantes o salientes, y aunque esta evidencia se pudiera considerar circunstancial, se puede unir al resto de las evidencias de caso.

También permite plantear el caso contrario, demostrar donde está localizado el terminal sin que existan llamadas de entrada o salida, pero considerando las comunicaciones generadas y existentes de conexión o diálogo con aplicaciones, servicios o redes sociales de Internet.

En línea a lo comentado, en las investigaciones actuales de posicionamiento y localización por terminal telefónico se recomienda solicitar al operador de telefonía no sólo las llamadas entrantes y salientes sino también las comunicaciones a Internet y con ello se reforzaría la investigación y el resultado al existir mayor cantidad de información a analizar y aportar.

Anuncios
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , ,

Control de las Comunicaciones de los Empleados – Vulneración de Derechos

Corte EuropeaEl pasado 5 de septiembre 2017 el Tribunal Europeo de Derechos Humanos (TEDH) de Estrasburgo, ha dictado una sentencia del caso nº 61496/08 (sentencia en inglés) relativa al despido de un trabajador rumano Bogdan Mihai Bărbulescu el cual tenía asignada y gestionaba una cuenta de Yahoo Messenger de la empresa para interaccionar como parte de su labor con los clientes de la misma.

La empresa en una acción unilateral y sin aviso al empleado había recabado 45 páginas de contenido comunicaciones realizadas entre los días 5 y 12 de julio de 2007 que demostraban que dicho empleado había utilizado dicha cuenta asignada por la empresa para enviar correos y mensajes de naturaleza personal a su hermano y a su pareja, en dichas comunicaciones se trataban temas de índole privado tales como son temas de salud y sexo.

Como consecuencia de estos hechos el empleado fue despedido el día 1 de agosto de 2007.

El trabajador presentó demanda a la empresa en base a que se había producido una violación del art. 8 del Convenio Europeo de Derechos Humanos, que contempla el respeto de la vida privada y familiar, del domicilio y de la correspondencia.

El expediente judicial, en su transcurrir, llegó hasta el Tribunal Europeo de Derechos Humanos (TEDH) que en 2016 estimó que, aunque la vida privada de Barbulescu había quedado comprometida, “la vigilancia de sus comunicaciones por parte de su empleador había sido razonable en el contexto de un procedimiento disciplinal” dado que se “rompió el vínculo de confianza con su empleador“.

No obstante, ante esta sentencia del TEDH se recurrió a la “Gran Sala del Tribunal” de este mismo organismo, contra la que no cabe recurso, la cual, finalmente, ha dado amparo al trabajador al entender que el trabajador desconocía que el contenido de sus comunicaciones podría ser espiado, monitorizado o supervisado por la empresa, y consecuentemente al carecer el empleado de este conocimiento por no habérselo transmitido previamente la empresa, en esta situación la empresa no había respetado la privacidad del empleado al examinar sus comunicaciones.

Según la Gran Sala del Tribunal Europeo de Derechos Humanos, “para que se califique como aviso previo la advertencia de un empleador tiene que darse antes de que se inicie la vigilancia, especialmente cuando implique el acceso al contenido de las comunicaciones de los empleados”.

Este criterio ha quedado respaldado en la sentencia por el voto a favor de 11 jueces frente a los 6 en contra. La sentencia concluye que, en este caso Barbulescu, el empleado no había sido informado con antelación ni del alcance y la naturaleza de la supervisión de su empleador ni de la posibilidad de que el empresario tuviera acceso al contenido real de sus mensajes.

Estas mismas circunstancias y derechos transportados a la normativa española se encuentran representados por los diferentes derechos fundamentales de la empresa y del trabajador, por un lado, el art. 18.1 y art. 18.3 de la Constitución Española que garantizan el derecho al honor, la intimidad personal y familiar, y el derecho al secreto de las comunicaciones y, por otro lado, el art. 20.3 del Estatuto de los Trabajadores que proporciona a la empresa el derecho a la vigilancia y el control empresarial para verificar el cumplimiento de las obligaciones y deberes laborales del trabajador

Este equilibrio se consigue con la implantación en la empresa de “Protocolos de Uso de Medios de la Empresa” con los cuales se consigue varios objetivos:

– Informar los derechos y deberes de los empleados para con los medios que la empresa pone a su alcance destinados al desempeño laboral.

– Informar a los empleados de las acciones que, en cualquier momento sin necesidad de aviso, puede llevar a cabo la empresa en su labor de vigilancia y control.

– Conseguir que se realice un uso adecuado y la preservación de los medios de la empresa.

– Obtener la empresa la cobertura legal para poder actuar en aquellos casos en los que las circunstancias lo consideren necesario.

A raíz de esta sentencia de Tribunal Europeo de Derechos Humanos y en base la normativa española constitucional y laboral, se hace altamente recomendable que las empresas implementen  en sus organizaciones un “Protocolo de Uso de Medios de la Empresa”.

Nota: Si poseen interés en conocer más o en la implantación de estos Protocolos puede dirigirse directamente a nosotros como especialistas en este tema y les asesoraremos.

A continuación otros enlaces de este blog relativos a estos temas:

Protocolo de cese de la empresa

El correo electrónico de la empresa

Grabaciones de conversaciones de un empleado

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Privacidad, Todos | Etiquetado , , , ,

Las pulseras electrónicas de proximidad y el quebrantamiento de condena.

Pulsera y quebrantamiento de delitoLas “Pulseras Electrónicas de Control Telemático de Proximidad” son unos dispositivos que en base al art. 48.8 del Código Penal español pueden ser utilizados para el control del alejamiento de un inculpado/condenado en relación a las víctimas, normalmente como efecto directo de una condena y la aplicación de uno de estos dos protocolos:

El sistema de control consta de 3 dispositivos físicos:  dos de ellos los lleva el inculpado/condenado (unidad DLI – Brazalete y Unidad 2 track) y un tercero asignado a la víctima (unidad DLV – Unidad 2 track) y está monitorizado por el Centro de Control Cometa,

Seguir leyendo

Publicado en acoso o stalking, Buenas Prácticas, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , ,

¿Cuánto vale una aplicación informática, desarrollo o producto finalizado?

Aplicacion informativa y dineroCada día aparecen más a menudo empresas que han creado aplicaciones informáticas, soluciones o productos para cubrir las necesidades de un negocio o problemática determinada y, una vez desarrollado el software y estando el mismo en fase de Explotación, desean incorporarlo al activo de la empresa dado que, al fin y al cabo, ha sido una inversión que se ha realizado a lo largo del tiempo y que ahora cuando toma carácter de realidad como un activo determinante para el negocio, o bien frente a una decisión empresarial (fusión, venta, ampliación de capital, etc.) es recomendable tasar o valorar cuál es su coste interno o precio de venta para ser considerado como tal.

En esta situación el primer planteamiento que se ha de realizar es conocer o determinar cuál es el objetivo final que se persigue con la tasación o valoración del aplicativo, solución o producto.

Seguir leyendo

Publicado en Divulgación, Estándares y normas, Gestión y Management, Peritaje Informático o Tecnológico, Todos | Etiquetado , , ,

Tipologías de los Contratos según la Responsabilidad de las Partes

Pelea_ContratoEn los peritajes de Gestión y Management, a la hora de determinar los incumplimientos de los contratos por alguna de las partes, un elemento esencial a considerar es el tipo de contrato que se haya firmado, es decir qué tipo de relación se establece en la prestaciones contractuales y con ello discernir la responsabilidad de cada una de las partes.

Hasta aquí todo parece normal y obvio. El problema sobreviene cuando no queda clara la relación contractual, porque no existe una definición clara del tipo de contrato o bien se mezclan términos que dan pie a pensar que es un contrato diferente según el párrafo o el prisma con que se lea,  es decir, en aquellas ocasiones en las que aparecen términos tales como: “es imprescindible la colaboración y el conocimiento del cliente como conocedor del negocio para obtener el éxito del proyecto” o en el otro sentido “el proveedor con su expertise ha de asesorar al cliente y contribuir al éxito del proyecto”, es aquí donde se entremezclan las responsabilidades y, consecuentemente, se genera problemas en la determinación del grado de culpabilidad que se puede atribuir a cada una de las partes en los incumplimientos contractuales.

Seguir leyendo

Publicado en Divulgación, Estándares y normas, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , ,

Delito de Estafa CON o POR medios informáticos

Estafa_CON_y_POR_medios_informáticosLos delitos de estafa tratan de hechos que tienen como denominador común que producen un perjuicio patrimonial mediante la ejecución de una conducta engañosa. En el delito de estafa el bien jurídicamente protegido siempre es el patrimonio ajeno en cualquiera de sus formas, bienes muebles, inmuebles, o derechos y son estos bienes o derechos los que representan el objeto material del delito.

En el delito de estafa desde una perspectiva global se puede diferenciar básicamente en dos tipos diferenciados: la estafa clásica como tal, art. 248.1 CP y las especializaciones informáticas o electrónicas que tienen su reflejo en el art. 248.2 CP, en el cual se dedica tres definiciones conceptuales diferentes y especializadas para poder encuadrar el amplio abanico de estos delitos tecnológicos.

A continuación se va a desarrollar las diferenciaciones y características de entre los delitos CON y POR medios informáticos.

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , ,

Las conversaciones falsas de WhatsApp

whatsapp_falsoLa picaresca, la imaginación y el intelecto de las personas siempre encuentran un resquicio por el cual se puede eludir las normas o lo establecido como criterio general cuando se habla de evidencias informáticas y, en este caso, en este post se hace referencia expresa a los mensaje de WhatsApp puesto que los mismos (igual que el resto de mensajería instantánea) pueden no ser fehacientes o no poseer la certeza de su veracidad si sólo son mostrados impresos en papel o fotografiados, por lo que la presentación se ha de reforzar aportándolos, al mismo tiempo, en su versión electrónica. Entonces, llegados a este punto, busquemos la forma de tergiversar la verdad y hagamos uso de las aplicaciones para simular los mensajes de WhatsApp.

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos, WhatsApp | Etiquetado , , ,