Un informe pericial de la Defensa confirma la manipulación de pruebas

Un informe pericial solicitado por los 7 defensas del caso Malaya concluye que la prueba de cargo, consistente en los dispositivos electrónicos que contenían los archivos informáticos en los que se consignaban los presuntos apuntes de las cantidades de dinero, los pagadores y los receptores de las mismas fueron “indebidamente manipulados y alterados”

La defensa planteó ante el tribunal que una de las anotaciones fue realizada en un fichero de prueba cuando ya se llevaba un mes de juicio lo que pondría de manifiesto la manipulación de las pruebas. El fiscal avisó que dichas manifestaciones podrían constituir hecho delictivo y que, de no probarse o no resultase ser cierto, se actuaría penalmente contra quien acusa a la policía de manipulación y alteración.

Los argumentos de la defensa se basan en que los soportes informáticos incautados como elementos de prueba en el lugar de la actuación policial no han llegado en el momento del juicio oral al tribunal con las necesarias garantías de identidad e integridad.

Seguir leyendo

Publicado en Cadena de Custoria, Delitos Informáticos, Estándares y normas, Legislación, Todos | Etiquetado , , , , , | Comentarios desactivados en Un informe pericial de la Defensa confirma la manipulación de pruebas

Locard, Heisenberg, Ockham y su aplicación en el peritaje informático

Locard, Heisenberg y Ockham corresponden a los apellidos de tres reconocidos estudiosos que dieron nombre cada uno de ellos a un principio importante que hoy en día, entre otras muchas aplicaciones, son utilizados o tenidos en cuenta a la hora de realizar un informe o una pericia.

El principio de Intercambio o principio de Edmond  Locard viene a decir que cuando existe interacción entre dos elementos cualesquiera, siempre se produce un intercambio entre los mismos y se deja una “huella” del intercambio producido.

Si esto lo extrapolamos a la realidad de un contexto de informático tendríamos que el Iniciador de la acción (sospechoso, presunto delincuente o acusado) accede a lo que es propiedad o responsabilidad del Receptor (víctima, quien sufre el ataque o daño) por medio del Escenario ( los dispositivos o la tecnología informática).

Al producirse esta interacción, quedan evidencias de la misma en los medios o canales utilizados para llevar a cabo la acción.

Seguir leyendo

Publicado en Divulgación, Estándares y normas, Todos | Etiquetado , , | Comentarios desactivados en Locard, Heisenberg, Ockham y su aplicación en el peritaje informático

Operación Pitiusa … y lo que son capaces de hacer con nuestros datos.

La Comisaría General de Policía Judicial del Cuerpo Nacional de Policía, en estrecha colaboración con la Unidad de Delitos Fiscales y la Unidad de Seguridad Privada de la Jefatura Superior de Policía de Barcelona, han llevado a cabo una extensa operación a nivel nacional contra una red organizada con estructura horizontal dedicada al tráfico de información y datos de carácter personal y empresarial a gran escala, a modo de red de información privada dedicada a la compra y venta ilegal  de información para su utilización en chantajes, coacciones y/o espionaje industrial.

Se investiga la presunta participación en delitos de intrusismo profesional, descubrimiento y revelación de secretos, blanqueo de capitales y cohecho.

Por cada declaración de la renta se cobraban 1.500 euros, por una declaración a terceros de una empresa hasta 3.000 euros, y por informes completos se llegaban a pagar hasta 30.000 euros, lo que indica los beneficios económicos obtenidos por esta organización fraudulenta.

Seguir leyendo

Publicado en Delitos Informáticos, LOPD, Todos | Etiquetado , , | Comentarios desactivados en Operación Pitiusa … y lo que son capaces de hacer con nuestros datos.

Informe o dictamen pericial, UNE 197001:2011 … ¡ Ay que me da la risa !

De todos es sabido que cuando un tema nace, en sus primeros estadios todo lo referente al mismo es voluble, inestable y cambiante. La experiencia del día a día va mostrando cuál es el mejor modo de hacer y de operar.  Con la experiencia adquirida y en base a recomendaciones se van formando “de facto” las buenas prácticas que finalmente, cuando se generalizan, acaban consolidándose en estándares y normativas, hasta aquí es la teoría que los profesionales tienen asumida de cómo se llega al establecimiento de un estándar.

Si se busca estándares oficiales para la elaboración de un informe o dictamen judicial -se trata únicamente de la redacción y no confundir con la práctica o la ejecución de la actuación pericial-, se topará con la norma UNE 197001:2011 “Criterios Generales para la elaboración de informes y dictámenes periciales” publicada en fecha Marzo 2011.

Seguir leyendo

Publicado en Estándares y normas, Estudios, Legislación, Opinión, Todos | Etiquetado , , , | Comentarios desactivados en Informe o dictamen pericial, UNE 197001:2011 … ¡ Ay que me da la risa !

Ley CISPA…. Un despropósito a la Privacidad

CISPA – Cyber Intelligence Sharing and Protection Act (HR3523) , o Ley de Protección e Intercambio de Inteligencia Cibernética, ésta es una ley que ha sido aprobada el 26 de Abril de 2012 en los Estados Unidos.

Si se desarrolla definitivamente permitiría a las agencias gubernamentales americanas obtener información – contando con la colaboración de los proveedores de servicios de internet (ISP) -, acerca de los usuarios y de sus comunicaciones, siempre y cuando bajo su propio criterio estos pudieran suponer una amenaza para la ciberseguridad y para ello se monitorizarían las comunicaciones online cuando lo consideren necesario.

Hasta este punto la intencionalidad de la propuesta aparentemente es loable y nadie va a estar en contra de que se preserve la ciberseguridad y la lucha contra el terrorismo y se apliquen las medidas necesarias, el problema reside en que quienes aprueban estos proyectos, en ocasiones, no saben o no quieren saber, qué es necesario hacer para poder llevar a cabo tal loable empeño y labor, y mucho menos, prestan atención o interés en conocer el impacto que puede suponer para los usuarios de internet.

Seguir leyendo

Publicado en Delitos Informáticos, Legislación, Opinión, Todos | Etiquetado , , , , , | Comentarios desactivados en Ley CISPA…. Un despropósito a la Privacidad

La CNC pide cambios en los procedimientos de elección de Peritos Judiciales

La CNC – Comisión Nacional de la Competencia, afirma en su  Informe sobre Colegios Profesionales tras la transposición de la Directiva de Servicios que es necesario cambiar los procedimientos de elección de peritos judiciales y administradores concursales.

El informe constata la persistencia de numerosos obstáculos al acceso y ejercicio de actividades profesionales como consecuencia de la falta de adaptación de las normas que rigen la actividad profesional, pese a las reformas operadas en la normativa básica estatal, el nuevo marco legislativo no ha sido interiorizado por los Colegios Profesionales, cuyas normas internas siguen reflejando o favoreciendo numerosas restricciones a la competencia.

El informe de 104 páginas critica la ostentación pretendida por los colegios sobre la exclusividad en la representación institucional de los profesionales. En algunos Colegios Profesionales se establece la existencia de requisitos excesivos para colegiarse, el requisito de ejercer la profesión en exclusividad o la exigencia de fianzas no previstas por la ley, medidas que más que pretender poner freno al intrusismo lo que hacen es crear una burbuja de exclusividad.

Seguir leyendo

Publicado en Estudios, Legislación, Todos | Etiquetado , , , , | Comentarios desactivados en La CNC pide cambios en los procedimientos de elección de Peritos Judiciales

El perito informático forense… un técnico o un artesano de la tecnología

La complejidad de la informática forense estriba principalmente en el tratamiento de las evidencias, desde su localización, captura, reconstrucción e interpretación a la preservación y salvaguarda, haciendo uso siempre de la tecnología, el estado de la técnica más actual posible  y del procedimiento más adecuado para cada caso.

La informática (tanto software como hardware) evoluciona día a día a gran velocidad: nuevos dispositivos, sistemas operativos, aplicaciones, servicios, etc., y todos estos recursos son utilizados por lo usuarios y por supuesto por los delincuentes. Teniendo en cuenta esta circunstancia, lo que diferencia al forense informático del resto de forenses es la volatilidad de los métodos específicos a utilizar y de la multitud de plataformas, sistemas, lenguajes, dispositivos, técnicas y especializaciones.

Seguir leyendo

Publicado en Estudios, Opinión, Todos | Etiquetado , , , | Comentarios desactivados en El perito informático forense… un técnico o un artesano de la tecnología

Sexting… adolescencia, exhibicionismo y tecnología, un cóctel de sabor agridulce

El sexting es un anglicanismo compuesto de las palabras “Sex” (sexo) y “Texting” (envío de mensajes de texto)  y recoge el concepto de la difusión y publicación de contenidos de carácter exhibicionista y narcisista, con tintes sexual o erótico – básicamente fotografías y vídeos -.

Estos contenidos suelen ser producidos por el propio usuario (y protagonista) con un teléfono, cámara o webcam y enviado a un amigo/a o a personas del círculo de confianza. Ésta en sí misma sería la acción de sexting.

Hasta este punto todo es normal y, aparentemente,  queda dentro del círculo de control y confianza de la persona.

Seguir leyendo

Publicado en Delitos Informáticos, Estudios, Legislación, Todos | Etiquetado , , , , | Comentarios desactivados en Sexting… adolescencia, exhibicionismo y tecnología, un cóctel de sabor agridulce

Los delitos informáticos… viejos enemigos con una nueva piel.

El reto de trabajar con los delitos informáticos nace de su propia definición y concepción como “delito”, debido a que dentro de este contexto la tipificación del delito ya existe con anterioridad en el ordenamiento jurídico, siempre han estado presentes y ha existido comisión de los mismos, sólo que hoy en día los medios tecnológicos permiten llevarlos a cabo con una nueva ejecución diferente.

 Junto con lo anterior hay que considerar el carácter virtual o formato digital que posee la información en muchas ocasiones como documento electrónico. Esta falta de materialidad física y palpable añade una dificultad más puesto que en el Código Penal español y en el ordenamiento jurídico en general existe una gran laguna respecto al tratamiento de la información electrónica (documentos, datos, evidencias, etc.) por su existencia inmaterial como documentos y evidencias físicas ya que normalmente han de ser interpretadas o transformadas en un elemento físico y corpóreo o por medio del uso de un dispositivo para presentarse como evidencia o prueba.

Seguir leyendo

Publicado en Delitos Informáticos, Legislación, Todos | Etiquetado , , | Comentarios desactivados en Los delitos informáticos… viejos enemigos con una nueva piel.

Viernes 13… ¿Cuántos Peritos Informáticos sobrevivirán?

El Viernes que cae en el día 13 del calendario está asociado a la mala suerte en las culturas anglosajonas y, según parece, está basado en el hecho histórico acontecido en el año 1307 cuando el Rey de Francia, Felipe IV, mandó capturar simultáneamente a los caballeros templarios y someterlos al Tribunal de la Santa Inquisición donde el Papa Clemente V los condenó a muerte ya que suponían una amenaza a la hegemonía papal y a sus intereses económicos, de aquí proviene la negra fama del Viernes 13.

Este hecho me recuerda, salvando las distancias de los métodos, los actores  y las consecuencias, a las prácticas inquisitorias que algunas personas quieren implantar en nuestro ámbito profesional, cuando hacen intentos públicos lanzando mensajes para desacreditar a aquellos profesionales Peritos Informáticos que no son Ingenieros Informáticos, o siéndolo, no están avalados por un Colegio Oficial de Ingenieros Informáticos.

Seguir leyendo

Publicado en Opinión, Todos | Etiquetado , , | Comentarios desactivados en Viernes 13… ¿Cuántos Peritos Informáticos sobrevivirán?