Entrega de títulos de » Perito Judicial Tecnológico «, curso online de Peritaje.

El pasado día 15 de Marzo se celebró un acto de puertas abiertas de la ACPJT que tuvo lugar en el Centro de Estudios Jurídicos y Formación Especializada del Departamento de Justicia de la Generalitat de Cataluña, para la entrega de Títulos de Perito Judicial Tecnológico correspondientes al Curso impartido en la modalidad on-line (60 horas lectivas) en castellano del primer trimestre de 2013, que los califica para ejercer en todo el territorio español como Peritos Judiciales y que acredita este nivel de formación fuera del mismo, según el Plan de Estudios aprobado y refrendado de la Asociación ACPJT .

Seguir leyendo

Publicado en Buenas Prácticas, Cursos y Formación, Divulgación, Estudios, Legislación, Libros, Noticias, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en Entrega de títulos de » Perito Judicial Tecnológico «, curso online de Peritaje.

“Destierro Virtual” a un condenado de tenencia de pornografía infantil.

desconexion internetMe llamó la atención el ver una noticia con el titular “Un juez obliga a las ‘telecos’ a bloquear el acceso a Internet a un condenado por pornografía infantil” de fecha 22/2/2013 del diario cincodias.com. Lo interesante de esta noticia es que me parecía algo incomprensible, en mi opinión, por la inefectividad de una medida de “destierro virtual”.

La sentencia condenatoria del Juzgado de lo Penal nº 2 de Huelva de fecha 17 de octubre de 2012 (Ejecutoria nº 664/2012 del Procedimiento Abreviado nº 217/2012) obliga a la CMT- Comisión del Mercado de la Telecomunicaciones a notificar a los operadores este destierro virtual del condenado. 

Seguir leyendo

Publicado en Delitos Informáticos, Legislación, Menores, Opinión, Privacidad, Todos | Etiquetado , , , , | Comentarios desactivados en “Destierro Virtual” a un condenado de tenencia de pornografía infantil.

Los Delitos de Menores en la Red

delitos de menores en la redEsta semana he tenido el honor de ser ponente en la charla-coloquio “Delitos de Menores en la Red” en el prestigioso bufete penalista BONATTI y de la mano de la ACPJT. Este es un tema que está en boga, a consecuencia de las noticias que nos llegan cada día a través de los medios de comunicación. Cuando nos planteamos los delitos a menores en la red normalmente la primera imagen que se nos viene a la mente es el tema de la pornografía infantil y la pederastia, pero existen otros tipos de delitos y acosos protagonizados en la mayoría de las ocasiones por los propios menores que, de igual modo que los dos anteriores mencionados, son muy reales y están presentes en la Red.

En la charla se expusieron las modalidades más habituales de delitos de Menores en la Red, concretamente estamos hablando de:

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Legislación, Menores, Opinión, Privacidad, Todos | Etiquetado , , , , , , , , , , | Comentarios desactivados en Los Delitos de Menores en la Red

Dirección IP, la huella digital telemática del criminal.

IP huella digitalA raíz de un debate y una noticia de un colega, llegó hasta mis manos la Sentencia de Tribunal Supremo STS 8316/2012 en la cual se absuelven a dos acusados por delitos de estafa realizada por medios telemáticos. Lo interesante de esta sentencia desde el punto de vista de peritaje informático es que se pone en clara duda que el hecho de que se pueda relacionar una operación fraudulenta a una dirección IP, por ello el propietario o usuario asignado a la misma deba ser inequívocamente el delincuente y autor de la operación.

La relación unívoca aparentemente rotunda entre la dirección IP y el usuario de la misma, puede presentar dudas razonables sobre la veracidad y certeza a la hora de imputar la culpabilidad a un individuo (el propietario del dispositivo), en el supuesto del esquema se identifica al «Presunto Delincuente 1» que será en quien recaiga el peso de las sospechas tras haberse realizado la orden de pago desde su dispositivo PC.  

Para establecer esta duda razonable sobre este presunto delincuente que en realidad no lo es, sería necesario actuar en dos frentes en paralelo, por un lado en el aspecto tecnológico, por el otro lado, en el perfil y los aspectos circunstanciales del propio individuo.

Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Seguridad Informática, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en Dirección IP, la huella digital telemática del criminal.

Inducir al Perito a delinquir por influencia y conveniencia del Cliente

perito mentirosoLa semana pasada tuve la oportunidad de ser ponente en la charla “Incurrir en un delito por encargo del Cliente” patrocinado por la UEI – CE (Unío Empresarial Intersectorial – Cercle de Empresarís) de Granollers y de la mano de la ACPJT.

Tras la exposición y desarrollo del tema se generó un debate muy participativo del cual se obtuvieron una serie de conclusiones que a continuación os expongo.

Cuando un cliente contrata a un perito siempre desea que el dictamen del informe pericial sea lo más favorable posible en su provecho, pero el perito por definición es un profesional neutro e imparcial, es en está situación donde pueden comenzar las acciones de los clientes para manipular o inducir al perito en sus conclusiones.

Se pueden presentar dos tipos de errores en el informe:

Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Todos | Etiquetado , , , , , , | Comentarios desactivados en Inducir al Perito a delinquir por influencia y conveniencia del Cliente

Un Tribunal Militar juzgará a un Tte. Coronel en base a evidencias electrónicas civiles.

recorte trama del militarLos más llamativo de este caso, quizás no sea el propio título del post, aunque de por sí no suele ser habitual este tipo de situaciones, pero en este caso  que expongo a continuación, su presunta historia y acusados (ya que todavía no se ha juzgado ni condenado) nos muestra una trama compleja por lo elaborado, el esfuerzo invertido y la intencionalidad que subyace como trasfondo de las acciones.

Todo nace de un triángulo amoroso formado por el presunto artífice V.Z.P., Teniente Coronel del Ejército de Tierra, que tiene una relación amorosa con su Secretaria y,  ésta a su vez, con un Sargento (presunta víctima) del mismo acuartelamiento.

Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Evidencias, Noticias, Pentest, Privacidad, Todos | Etiquetado , , , , , , | Comentarios desactivados en Un Tribunal Militar juzgará a un Tte. Coronel en base a evidencias electrónicas civiles.

La revista SIC y el libro de peritaje informático: “Peritaje Informático y Tecnológico”

Portada Revista SCI No 103 de Feb 2013Las prestigiosa Revista SIC (http://www.revistasic.com/) especializada en temas de ciberseguridad, seguridad de la información y privacidad, de gran expansión e introducción entre los profesionales de la Seguridad Informática tras sus 22 años de publicación, en su Número 103 de febrero de 2013,  ha publicado una reseña al libro “Peritaje Informático y Tecnológico”  del cual soy autor.

Desde estas breves líneas quiero dejar patente mi personal agradecimiento a la revista SIC por el reconocimiento otorgado al libro y a su contenido.

PortadaAdjunto se proporciona el enlace electrónico a dicha reseña en la revista SIC en su número de FEB 2013 (WEB) reseña escaneada (PDF)

Si deseáis conocer más acerca del libro, su objetivo, contenido, tamaño, etc.,  por favor seleccionar este enlace, o bien si lo prefereis ir a la sección Libros de Peritaje de este blog.

Publicado en Divulgación, Libros, Seguridad Informática, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en La revista SIC y el libro de peritaje informático: “Peritaje Informático y Tecnológico”

Las obsoletas “ cartas nigerianas ” son todavía eficientes y rentables.

fraude_cartas_nigerianasLas cartas nigerianas es una de las estafas llevadas a cabo por Internet más antiguas y conocidas por los internautas y de las más trilladas y diversificada por los delincuentes.

Quién de nosotros no ha recibido un escrito ofreciendo una comisión por ayudar a rescatar una cantidad de dinero de una herencia, una lotería, una donación, una cuenta bancaria inoperativa, etc., en ocasiones acompañada con una súplica de ayuda y de una historia casi lagrimera, y para contribuir, tan sólo debes ofrecer tu cuenta bancaria para recibir el dinero y entregarles una parte a oferente ya que tu recibes una buena comisión por tan poco esfuerzo, o bien, te solicitan una cantidad pequeña de dinero para la realización de los trámites bancarios correspondientes, dinero por supuesto que nunca volverás a ver.

Ver «Estafa Nigeriana o Estafa 419 y su peritaje informático»

Ver «Vuelve la Navidad y con ella las estafas de las Cartas Nigerianas en forma de Lotería»

Ver «Casos de Éxito» 

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Opinión, Todos | Etiquetado , , , , | Comentarios desactivados en Las obsoletas “ cartas nigerianas ” son todavía eficientes y rentables.

El fraude a través de Internet, unas cifras y tendencias orientativas

fraude en internetEn días pasados, he tenido la oportunidad de leer el estudio sobre “El fraude a través de Internet” elaborado por INTECO (www.inteco.es) con información recopilada durante el primer cuatrimestre de 2012 sobre una base de 3.646 internautas y 7.723 análisis remotos con el motor iScan. Los resultados se han obtenido con un nivel de confianza del 95,5% y un error muestral del + 1,62%.

En dicho estudio se reflejan los parámetros y tendencias estudiadas sobre el fraude telemático y se analiza el volumen de los intentos fraudulentos, su tipología, su origen e incidencia.

A continuación se resumen y muestran aquellos más significativos según el propio estudio.

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Estudios, Malware, Opinión, Seguridad Informática, Todos | Etiquetado , , , , , , | Comentarios desactivados en El fraude a través de Internet, unas cifras y tendencias orientativas

Ciberguerra: “Octubre Rojo”, un malware para el noble arte de espiar.

Kaspersky Lab  Octubre RojoOctubre Rojo” es el nombre con el que los expertos de Kaspersky Lab han bautizado a un malware que ha sido descubierto recientemente y cuya misión era la de espiar los dispositivos pertenecientes a instituciones gubernamentales y recopilar todo tipo de documentos tanto los convencionales como aquellos especializados que poseen extensiones «.pgp» y «.gpg» (documentos cifrados) y las extensiones «.acid*» usadas por el software «Acid Cryptofiler” programa para el cifrado que se sospecha es usado internamente por la OTAN.

No obstante, la particularidad de este malware no radica en la tipología de los documentos que recopila  puesto que copia  y se lleva todo lo que se le cruza por su  camino  sin aplicar

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Malware, Seguridad Informática, Todos | Etiquetado , , , , | Comentarios desactivados en Ciberguerra: “Octubre Rojo”, un malware para el noble arte de espiar.