Taller sobre Correos Electrónicos y WhatsApps

TallerEl pasado 22 de Julio 2016 tuvo lugar el taller teórico-práctico de Periciales Tecnológicas sobre el «Análisis de Correos Electrónicos y WhatsApps» patrocinado por la ACPTJ para sus socios, en el cual tuve el placer de conducir y desarrollar esta actividad divulgativa enfocada a estos dos temas actuales contando con la imprescindible y «forzosa» participación activa de los participantes.

Existen muchas dudas y lagunas a la hora de llevar a cabo informes periciales de estos dos temas, que si bien son de los más frecuentes y comunes, existen muchas falsas creencias que es necesario aclarar en su justa medida, desterrar falsedades y matizar en qué situaciones tienen estos aspectos negativos relevancia o simplemente son falsas barreras.

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , | Comentarios desactivados en Taller sobre Correos Electrónicos y WhatsApps

La manipulación de mensajes de WhatsApp

Emoticones_WhatsAppEn el momento de realizar el análisis de una conversación mantenida por WhatsApp, se ha de tener en cuenta que se está realizando el análisis de una conversación en el estado actual, es decir, que la misma podría haber sufrido cambios desde que fue realizada y registrada hasta el momento actual, en el cual, se examina y esto podría suscitar algún tipo de duda sobre si se corresponde o no con la conversación primigenia original.

Cuando se establece una conversación de mensajería instantánea con WhatsApp, las conversaciones respectivas quedan almacenadas en los propios dispositivos de los usuarios en una Base de Datos Local.

>>Ver «Las evidencias vía WhatsApp»

>> Ver «Las conversaciones falsas de WhatsApp»
Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos, WhatsApp | Etiquetado , , , , , , | Comentarios desactivados en La manipulación de mensajes de WhatsApp

Absolución por falta de garantías en la Cadena de Custodia

Absolucion AnonymousLa sentencia SJP 39/2016 de 6 de julio de 2016 del Juzgado de lo Penal de Gijón absuelve de todos los cargos a todos los acusados que fueron detenidos como los presuntos integrantes del colectivo «Anonymous» que presuntamente en mayo de 2011 habían llevado a cabo un ataque (DDos) Denegación de Servicio Distribuido contra la Junta Electoral Central.

Una de las claves de la absolución, entre otros elementos considerados, ha sido la invocación por parte de los acusados del «incumplimiento de garantías procesales, el rompimiento de la cadena de custodia, la recogida de piezas sin la adecuada custodia policial y judicial y la inexistencia de precintos, concluyendo con que se produjo una manipulación de los efectos intervenidos con vulneración del art. 24 de la CE«. Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , , | Comentarios desactivados en Absolución por falta de garantías en la Cadena de Custodia

Grabación de conversación por un empleado en la empresa

grabaciones_empresa_pequeñoUna de las dudas que se presenta a los empleados cuando tienen conflictos laborales con sus jefes u organización es, llegado el caso, si el empleado grabase una conversación mantenida entre el mismo y  sus jefes o superiores (funcionales u orgánicos), ésta grabación, a posteriori, tendría validez ante un juzgado o si, por el contrario, la misma podría acarrear una sanción adicional para el empleado por el mero hecho de haberla realizado sin consentimiento y dentro del contexto de la empresa.

Cuando a los peritos se nos aporta una conversación grabada para que certifiquemos su autenticidad, una de las premisas que éticamente deberíamos cumplir es la de determinar la procedencia y origen de la grabación y, con ello, la legalidad o la licitud de la misma en función de cómo se hubiese obtenido la grabación o en qué dispositivo estuviese almacenada. Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en Grabación de conversación por un empleado en la empresa

El Estándar de la Prueba Electrónica

pequeño_estandar de la prueba electrónicaUno de los grandes problemas que se nos plantea a los peritos informáticos y tecnológicos es la inexistencia de «Estándares de Prueba Electrónica» que nos permitan evaluar si el trabajo pericial desarrollado posee el suficiente nivel de corroboración como para permitir al juzgador su evaluación racional y poder considerar las evidencias electrónicas de las hipótesis presentadas como hechos probados.

La dificultad que se plantea en cuanto a la definición o fijación de un estándar de prueba electrónica presenta, desde mi personal punto de vista, principalmente cuatro aspectos diferenciados:

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en El Estándar de la Prueba Electrónica

Peritaje Informático y Tecnológico, entrevista.

noticia periodicoA continuación os proporciono un breve artículo, de apenas 300 palabras, en el cual de forma lo sintética posible intento explicar aspectos esenciales de los servicios de «Peritaje Informático y Tecnológico» confío en que, poco a poco, los profesionales de esta rama dejemos de ser los grandes desconocidos y que con acciones de divulgación como ésta se contribuya a dar a conocer nuestra labor y desempeño.

Este artículo ha sido publicado el día 29 de mayo de 2016 en la edición del periódico ABC (pag. 19). 

Texto del artículo ….

Seguir leyendo

Publicado en Divulgación, Noticias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , | Comentarios desactivados en Peritaje Informático y Tecnológico, entrevista.

Funciones Hash en la investigación forense

Algoritmos_hashLos algoritmos hash o funciones de resumen son unos algoritmos de formulación matemática, los cuales, a partir de la consideración de elemento de entrada bien sea una cadena de caracteres, un fichero, una carpeta, una partición o un disco entero, son capaces de proporcionar a modo de «resumen» una salida de caracteres alfanuméricos de longitud fija, constante y estable para cada entrada.

>> Ver «Los usos de los Algortimos Hash o Funciones Resumen»

Características principales de los Hash

Las características principales del proceso de cálculo de los algoritmos hash son los siguientes:

– La salida proporcionada es un valor unívoco para una entrada en concreto y, salvo la presencia excepcional de colisiones en algoritmos sencillos, en un mismo algoritmo, no es posible obtener dos salidas diferentes para una misma entrada, ni dos entradas diferentes pueden generar un mismo valor de salida.

Seguir leyendo

Publicado en Cadena de Custoria, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en Funciones Hash en la investigación forense

La privacidad en el correo electrónico de la empresa

privacidad correo

La comunicación por medio de correo electrónico forma parte de las actividades cotidianas a realizar dentro del contexto del desempeño de actividades de administración, coordinación y gestión en las diferentes áreas de la empresa. No se concibe la comunicación interna y externa de la empresa sin la participación y la contribución del correo electrónico.

El tratar de realizar un control o investigación por parte de la empresa sobre el contenido de los buzones de correo electrónico de un empleado, en un momento dado, puede plantear serios problemas de privacidad con menoscabo por parte de la empresa hacia los derechos del empleado, que llegado el caso, su incorrecta ejecución pudiese invalidar cualquier tipo de información capturada o recopilada (art. 11.1  LOPJ) por significativa y relevante que esta pudiera llegar a ser. Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , , | Comentarios desactivados en La privacidad en el correo electrónico de la empresa

7 Debilidades del Informe Pericial

IMAGEN 7 DEBILIDADESUno de los mayores handicaps o retos que se les presentan a los técnicos a la hora de realizar un informe pericial es que éste no presente debilidades, ya no en el aspecto puramente técnico que a buen seguro es dominado por el propio perito, sino en los aspectos conceptuales de base sobre las actividades de campo y en la elaboración del propio informe pericial.

En ocasiones se utiliza estas debilidades como vía de ataque por los letrados contrarios para la desacreditación del informe pericial y, con ello, intentar minusvalorar el trabajo realizado o la calidad de su contenido.  

A continuación se indican algunos de estos puntos débiles, que a menudo, se suelen pasar inconscientemente por alto en los informes periciales:

Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , , | Comentarios desactivados en 7 Debilidades del Informe Pericial

Las evidencias vía WhatsApp


Captura evidencias WhatsAppLa sentencia STS 300/2015 de la Sala de lo Penal del 19 de mayo de 2015 en su FJ4º deja bastante claro que las pruebas en papel de una comunicación o conversación mantenida por un sistema de mensajería instantánea, por sí solas, no son suficientes para demostrar la autenticidad de las mismas por lo que son susceptibles de impugnación y que, de hecho, es necesario que quien pretenda aprovechar la idoneidad probatoria de las mismas sea el que tenga la carga de la prueba que, en este caso, podría ser proporcionada mediante un informe pericial.

La sentencia anterior trata sobre los mensajes de Twitter. No obstante, tendrían la misma consideración todas aquellas comunicaciones llevadas a cabo vía mensajería electrónica, es decir, los mensajes vía WhatsApp, los SMS, los Correos Electrónicos, los mensajes de Facebook, etc.

>> Ver «Las conversaciones falsas de WhatsApp»

>> Ver «La manipulación de mensajes de WhatsApp»

Una vez asumido que no basta simplemente con el papel para demostrar la autenticidad y  Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos, WhatsApp | Etiquetado , , , , , , , | Comentarios desactivados en Las evidencias vía WhatsApp