Estafa Nigeriana o Estafa 419 y su peritaje informático

maletin estafa nigerianaLas «Estafas 419» o también denominadas «Estafas Nigerianas» son unas estafas que poseen múltiples variantes planteando situaciones para captar y atraer al incauto o al curioso en sus redes. Muchos de nosotros recibimos periódicamente en nuestros buzones personales correos electrónicos cuyo contenido hacen referencia a historias o hechos tales como que :

  • «Somos los herederos de un rico y generoso fallecido, quizás, con nuestro apellido».
  • «Nos ha tocado un premio en una lotería extranjera a la que nunca hemos jugado».
  • «Alguien nos ofrece un negocio sustancioso del que podemos sacar buen provecho».
  • «Solicitan nuestra ayuda para mover o rescatar un capital de un país extranjero».

, ya sé que muchas personas podrán decir que… «estas cosas hoy en día no las cree nadie» , pero….

Ver «Vuelve la Navidad y con ella las estafas de las Cartas Nigerianas en forma de Lotería»

Ver «Las obsoletas Cartas Nigerianas son todavía eficaces y rentables»

Ver «Casos de Éxito» 

Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Todos | Etiquetado , , , | Comentarios desactivados en Estafa Nigeriana o Estafa 419 y su peritaje informático

La Cadena de Custodia es una garantía formal pero no es una prueba.

ELocked Keysn este post os comento la Sentencia nº 587/2014 del Tribunal Supremo de 18 de Julio de 2014, Sala 2a, de lo Penal, sentencia relativa a un recurso de casación en el caso José Bretón.

En esta sentencia se plantea, entre otros temas, si la infracción de la Cadena de Custodia afecta a la verosimilitud de la prueba pericial y como consecuencia de ello su legitimidad y validez como prueba de cargo para un proceso penal.

Desde esta perspectiva, se plantea en la sentencia que para la presentación posterior de una prueba pericial, uno de los objetivos principales de la Cadena de Custodia es el garantizar la procedencia y preservar el contenido de las evidencias relevantes que van a ser analizadas con posterioridad y que formarán parte de la prueba, por lo que deja claro

Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Opinión, Todos | Etiquetado , , , , , , | Comentarios desactivados en La Cadena de Custodia es una garantía formal pero no es una prueba.

El troyano Koler ‘el virus de la Policía’ un ejemplo de superación

Koler virusDe nuevo un troyano nos muestra un ejemplo de evolución, superación y supervivencia, en este caso, se trata del ransomware «Trojan.Koler.A» o «Kole Police», comúnmente conocido como «el virus de la Policía» que está programado para bloquear las pantallas de los dispositivos Android mostrando un aviso legal simulando ser de la Policía o  Fuerzas de Seguridad y se ha de «pagar la multa» para desbloquear el dispositivo.

Este troyano ha sido analizado en detalle por la consultora de seguridad informática y antivirus Kaspersky Lab quien en Julio 2014 ha elaborado un magnífico informe que analiza en detalle este troyano.

Sobre este informe referenciamos los comentarios en este post y es consultable desde este 

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Malware, Opinión, Seguridad Informática, Todos | Etiquetado , , , , , | Comentarios desactivados en El troyano Koler ‘el virus de la Policía’ un ejemplo de superación

Despido sin haber preservado las evidencias informáticas.

Referee showing red card and pointing with his index finger
Ésta es una situación muy común y que a menudo se nos presenta a los abogados y a los peritos.
En ocasiones, las circunstancias y situaciones propician que los responsables de las empresas hayan tenido que tomar medidas disciplinarias sobre trabajadores que cometen abusos o acciones ilegales utilizando la información o los medios informáticos de la empresa.

Dentro del contexto de las tecnologías de la información, es común por ejemplo el retirar el PC o confiscar el disco duro a un empleado cuando se sospecha que está realizando algo ilegal. No obstante estas medidas disciplinarias se han de llevar a cabo respetando una serie de premisas, con las garantías del procedimiento y la preservación de las pruebas.

Lamentablemente, lo que suele ocurrir en ocasiones es que se despide al trabajador de   

Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Legislación, Opinión, Todos | Etiquetado , , , , , , , | Comentarios desactivados en Despido sin haber preservado las evidencias informáticas.

El tratamiento de la calidad de imágenes para procesos judiciales.

ojo-reflejo_thumb[3]En los casos en los cuales es necesario el tratamiento de imágenes de video o fotografías para obtener una mayor nitidez de las mismas o bien una mejor comprensión visual que permita la identificación de objetos, individuos, escenarios o hechos, siempre se plantea el dilema de hasta dónde se puede llegar en las actuaciones técnicas sin tergiversar o distorsionar la realidad.

Es comúnmente conocido que existen potentes herramientas que permiten cambiar muchos parámetros y características a las imágenes, aplicar filtros y disponer cambios por medio de capas superpuestas que permiten con, una relativa rapidez, trabajar sobre las imágenes tratadas.

Desde el punto de vista pericial, a la hora de realizar el tratamiento de las imágenes

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Evidencias, Opinión, Todos | Etiquetado , , , , | Comentarios desactivados en El tratamiento de la calidad de imágenes para procesos judiciales.

La Pericia Informática… ¿Qué han de saber los abogados?

ley-sinde-rechazoEste es el título de la charla que el pasado viernes 11 de julio, tuve el honor y el placer de realizar al colectivo de PIMED’Advocats – Pequeños y Medianos Despachos de Abogados de Cataluña. Ésta fue una ponencia dirigida principalmente a dar a conocer la «Pericia Informática» entre los abogados miembros de esta asociación y otros asistentes.

Este evento tuvo una duración de un par de horas en la que se pudo establecer el contexto de la pericia tecnológica en el panorama legal actual como elemento básico para poder plantear pruebas en los procesos de todos los órdenes jurisdiccionales.

Este tipo de actuaciones y posibilidades se ejemplificó con la explicación y la muestra de una docena de esquemas delictivos en los cuales la participación del perito puede ser

Seguir leyendo

Publicado en Buenas Prácticas, Cursos y Formación, Delitos Informáticos, Divulgación, Evidencias, Opinión, Todos | Etiquetado , , , , , , , | Comentarios desactivados en La Pericia Informática… ¿Qué han de saber los abogados?

Localización y posicionamiento por medio de llamadas telefónicas. Peritaje Informático y Tecnológico.

telefono y antenaEn los últimos meses he tenido la oportunidad de trabajar en varias causas y expedientes, los cuales se basaban en la localización y posicionamiento del individuo en base a ser captado por una o varias antenas de telefonía móvil y por medio de las llamadas de entrada recibidas o de salida realizadas.

Existe un gran desconocimiento en esta temática que hace que, en muchas ocasiones, se tome como dogma de fe el dictamen, la determinación o aquello que quede plasmado en las diligencias y en los informes y, con ello, ante la falta de una contradicción técnica cualificada  sobre la temática, esta manifestación ya es suficiente para que quede presuntamente demostrada la localización y el posicionamiento del individuo sin que exista una posibilidad real de defensa.

>> Ver «Elementos de localización por posicionamiento telefónico».

>> Ver Casos de Éxito

De hecho, principalmente, ésta ha sido mi labor en estos expedientes, el demostrar que las presunciones que se han considerado no han sido del todo correctas o estaban poco o

Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Opinión, Todos | Etiquetado , , , , , , , | Comentarios desactivados en Localización y posicionamiento por medio de llamadas telefónicas. Peritaje Informático y Tecnológico.

Curso de Ciberseguridad y Pericia Tecnológica de la UNIA

logo_CV_blanco_100Del 2 al 4 de Julio tuve el honor y placer de participar como ponente en el «Curso de Ciberseguridad y Pericia Tecnológica» dentro de los cursos de verano 2014 organizados por la UNIA – Universidad Internacional de Andalucía que fue impartido en sus instalaciones en Málaga.

El curso tuvo una duración de 3 días completos dentro de los cuales por mi parte fueron desarrollados los temas correspondientes a la especialidad del Peritaje Tecnológico e Informático tanto desde el punto de vista de la normativa y los estándares, de la técnica como de un taller práctico sobre la realización de un peritaje informático.

Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, Libros, Seguridad Informática, Todos | Etiquetado , , , , , , , , , , | Comentarios desactivados en Curso de Ciberseguridad y Pericia Tecnológica de la UNIA

Directiva 2013/40/UE relativa a los ataques contra sistemas de información y el Peritaje Informático

DIRECTIVA_2013_40_UE_Parlamento_EuropeoLa Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de Agosto de 2013 viene a tomar el relevo de la Decisión Marco 2005/222/JAI (DM) del Consejo de Europa en una acción por unificar las legislaciones nacionales en la lucha contra la piratería, la propagación de virus y los ataques de denegación de servicios.

Esta DM ocasionó que el Código Penal español tuviese que adaptarse a las necesidades de aquel momento por lo que se vieron modificados los art. 197 CP de descubrimiento y revelación de secretos al contemplar el intrusismo informático y el art. 264 CP sobre los posibles daños a la información y el sabotaje a la misma.

Tras diez años de esta decisión europea se hace necesario volver a realizar una revisión y actualización de las legislaciones nacionales respecto a sus códigos penales para unificar

Seguir leyendo

Publicado en Delitos Informáticos, Estándares y normas, Legislación, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , , | Comentarios desactivados en Directiva 2013/40/UE relativa a los ataques contra sistemas de información y el Peritaje Informático

Facebook y las evidencias electrónicas en delitos de injurias, calumnias y otros.

107549-406-304Facebook es una red social en la que se establecen relaciones personales y vínculos entre las personas (usuarios de Facebook) compartiendo material e información cotidiana de los mismos y, en algunas ocasiones, informaciones de contenido de carácter personal y sensible como podrían llegar a ser: reflexiones, pensamientos o material gráfico y visual.

Esta es la razón por la que Facebook como red social está enfocada a preservar la privacidad de la información por medio de la conjugación de dos parámetros básicos

Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Privacidad, Todos | Etiquetado , , , , , , , | Comentarios desactivados en Facebook y las evidencias electrónicas en delitos de injurias, calumnias y otros.