Archivo de la categoría: Evidencias electrónicas

Las evidencias electrónicas son pruebas aportadas a un órgano jurisdiccional para demostrar que algo ha sucedido, o para identificar a su autor o las circunstancias en que aquello sucedió. Pero para que las acepte el juez, hay que cumplir algunos requisitos

Las TIC en la Justicia del futuro


La Justicia es uno de los sectores de la Administración que se enfrenta a un mayor número de retos, derivados de la creciente complejidad de la sociedad española y de su propia organización. Sin embargo, al ser un área intensiva en información, es una de las que más puede beneficiarse del uso de las Tecnologías de la Información y las Comunicaciones (TIC).

La Justicia en España puede sufrir un importante salto positivo cuando se pongan en marcha los tres procesos básicos de esta transformación: el cambio tecnológico, el organizativo y el cultural. Los tres son imprescindibles para conseguir un uso eficiente de las nuevas tecnologías. Tres son también los agentes principales en el impulso de esta nueva Justicia: el Ministerio de Justicia, el Consejo General del Poder Judicial y las Comunidades Autónomas. Todos entienden la importancia del uso de las TIC y existe un amplio consenso respecto a la modernización de la Justicia, en torno a dos elementos básicos, la nueva oficina judicial y el expediente electrónico.

La Fundación Telefónica ha publicado un interesante documento sobre los retos de la Justicia y las soluciones que las tecnologías pueden aportar. Está disponible on-line su Resumen Ejecutivo.

Policías del mundo en internet


Uno de los artículos más visitados de este blog es el que incluye información sobre como presentar denuncias a través de Internet, haciendo referencia a las páginas web de los cuerpos y fuerzas de seguridad del estado de Espasña.

Ciertamente, los artículos en los que trato de estos temas se convierten en muros de lamentaciones de personas que se sientes estafadas y engañadas o que han sufrido diferentes agresiones a su intimidad o a su honor, normalmente a través de Internet, pero en otras ocasiones en circunstancias del mundo físico absolutamente tradicionales.

Por supuesto, no necesito recordarles que lo que escriban en los comentarios de este humilde blog no constituye por sí mismo ninguna denuncia real. Si quieren que alguien tome algún tipo de medidas, deberán denunciarlo ante la policía, siempre acudiendo a una comisaría o a un centro de atención de la policía que tenga la competencia o a la que corresponda la circunscripción en la que se cometió el delito o el ilícito. La información en Internet de las diferentes policias ayudan a recopilar la información o a preparar la denuncia, pero esta tiene que ratificarse de forma presencial.

En un momento en el que estaba actualizando los enlaces que habían dejado de funcionar en referencia a las «ventanillas Internet»  de la policía, intenté acceder al web del Grupo de Delitos Telemáticos de la Guardia Civil. Aunque en ese momento, la página web del GDT estaba inaccesible,  la página web de la Guardia Civil incluye un trabajado cuadro que recoge las direcciones internet de los sitios webs de muchas policías del mundo:

NACIONALES
CUERPO
NACIONAL DE POLICÍA

www.policía.es

ERTZAINTZA

www.ertzaintza.net

MOSSOS
D’ESQUADRA

www.gencat.net/mossos
POLICIA
LOCAL DE TOTANA
(Murcia-España)

www.totana.com/museo-policia/index.asp

EUROPA
Interpol
INTERPOL

www.interpol.int

Europol EUROPOL

www.europol.europa.eu

Eurogendarmería

www.eurogendfor.org

POLICÍA
ALEMANA

www.bka.de

zollkriminalamt ZOLLKRIMINALAMT

http://www.zoll.de

POLICÍA
DE AUSTRIA

http://ln-inter1.bmi.gv.at

POLICÍA
DE BÉLGICA

www.polfed.be

POLICÍA
DE DINAMARCA

www.politi.dk

POLICÍA
DE FINLANDIA

www.poliisi.fi

GENDARMERÍA
NACIONAL FRANCESA

www.defense.gouv.fr/gendarmerie

POLICÍA
DE GRECIA

www.ydt.gr

dcpj POLICE JUDICIAIRE

http://www.interieur.gouv.fr

ARMA
DE CARABINIERI DE ITALIA

www.carabinieri.it

GUARDIA DI FINANZA

http://www.gdf.it/

POLICÍA DE LUXEMBURGO

www.etat.lu/police/internet

GUARDIA
NACIONAL REPUBLICANA DE PORTUGAL

www.gnr.pt

POLICÍA DE PORTUGAL

www.policiajudiciaria.pt

POLICÍA DE SEGURIDAD PÚBLICA DE PORTUGAL

http://www.psp.pt/

POLICÍA
DEL REINO UNIDO

www.police.uk

SCOTLAND YARD

http://www.met.police.uk/

SOCA SERIOUS ORGANISED CRIME AGENCY

http://www.soca.gov.uk

POLICÍA
DE ANDORRA

www.policia.ad

POLICÍA
DE SUECIA

www.police.se

POLICÍA DE IRLANDA

www.ir/gov.ie/garda

ENP RED EUROPEA DE MUJERES POLICÍA

www.enp.nl

AMERICA
POLICÍA
DE ARGENTINA

www.policiafederal.gov.ar

POLICÍA
DE BRASIL

www.dpf.gov.br

POLICÍA
MONTADA DEL CANADÁ

www.rcmp-grc.gc.ca

CARABINEROS
DE CHILE

www.carabineros.cl

ESTADOS UNIDOS F.B.I

www.fbi.gov

DEA DRUG ENFORCEMENT ADMINISTRATION

http://www.dea.gov

JIATFS JOINT INTERAGENCY TASK FORCE

http://www.jiatfs.southcom.mil

www.cicpc.gov.ve

COMANDOS ANTIDROGAS DE VENEZUELA

www.comandoantidroga.mil.ve

POLICÍA NACIONAL DE LA REPÚBLICA DOMINICANA POLICÍA NACIONAL DE LA REPÚBLICA DOMINICANA

www.policianacional.gob.do

Policía Nacional de Colombia

www.policia.gov.co

Policía Nacional de Ecuador

www.policiaecuador.gov.ec

Policía Nacional del Perú

www.pnp.gob.pe

Centro de Investigación y Seguridad Nacional CISEN – México

www.cisen.gob.mx

Procuraduría General de la República – México

www.pgr.gob.mx

Secretaría de Seguridad Pública – Policía Federal – México

www.ssp.gob.mx

Artículos anteriores:

La UFV crea el GINTA, Grupo de investigación dedicado a las AA.PP.


La Universidad Francisco de Vitoria (UFV) crea «GINTA» Grupo de Investigación sobre Nuevas Tecnologías Aplicadas.

El Grupo GINTA está formado por Profesores de la Universidad y Profesionales del mundo Empresarial relacionados con las Nuevas Tecnologías

Ante la necesidad de aplicar intensivamente la tecnología en las administraciones públicas y otros sectores, se ha creado un grupo especializado en el conocimiento de las necesidades de estos, tanto a nivel tecnológico como jurídico y económico para ofrecer soluciones integrales.

El objetivo del grupo se centra en dos líneas: Administraciones Públicas Locales para su Gestión Interna y Entidades Financieras en su desarrollo de Business Inteligence (B.I.).

Para ello, el grupo preparará y entregará Proyectos de Innovación Tecnológica y Business Intelligence (Inteligencia de Negocio) relevantes, que sean del interés de las Administraciones Públicas: Ayuntamientos y Empresas Multisectoriales: Sector Financiero, Banca, Seguros, Sector de las Telecomunicaciones, Tecnologías de la Información y de la Comunicación, Energía, Bienes de Consumo etc… y también se presentará a Concursos y Licitaciones de proyectos de Innovación Tecnológica Aplicada en el mundo de las Administraciones Publicas, así como a convocatorias externas de ayudas específicas sujetas a los planes nacionales y regionales de fomento de ciencia y tecnología, contando para ello con el apoyo de la OTRI (Oficina de Transferencia de Resultados de Investigación) de la UFV.

En el ámbito de las Administraciones locales colaborará en el diseño, elaboracion e imparticion de cursos y seminarios organizados por la Administración a los colectivos sectoriales que estos determinen.

Equipo

El grupo bajo la dirección de Ignacio Temiño Aguirre está compuesto por Inmaculada Puebla Sánchez, Mara Sánchez Benito, Rodrigo Navalón García, Delia Nogales Uzabal, Natalia Cobos Lanáquera, Manuel Robredo Botella, así como por Julián Inza Aldaz y Miguel Ángel de Bas Sotelo.

El Grupo de Investigación GINTA ha identificado mediante reuniones con autoridades locales y empresas sectoriales necesidades en los campos en los que centrará su investigación:

  • Administraciones Públicas Locales para su Gestión Interna:
    • Incrementar su apertura Digital (Documentación, Expedientes Contratación Electrónica);
    • Registro Telemático;
    • Gestión Documental;
    • Plataforma de Licitación Telemática;
    • Virtualización,
    • Ordenación CPD;
    • Documentos electrónicos;
    • Sede electrónica;
    • Notificaciones fehacientes;
    • Publicación fehaciente en el perfil del contratante;
    • Custodia Digital;
    • Códigos Seguros de Verificación;
    • Certificación de Seguridad del organismo;
    • Certificados de sede electrónica, de sello electrónico y de empleado público;
    • Compulsa electrónica;
    • Pago telemático;
    • Interoperabilidad;
    • Dirección Electrónica Única;
    • Verificación de Datos de Identidad y Residencia;
    • Supresión de certificados en soporte papel;
    • Comunicación de Cambio de Domicilio;
    • Digitalización Certificada
  • Entidades Financieras en su desarrollo de Business Intelligence (B.I.):
    • Redes Avanzadas en B.I. y Tecnologías de la Información IT ;
    • Banca Virtual; Certificado Digital;
    • Factura Electrónica;
    • Firma Electrónica;
    • Marketing Social: ERP, CRM, Datamining, Datawarehouse ….;
    • Redes Sociales y Audiovisuales;
    • Diseño Gráfico de Interfaces y Usabilidad;
    • Herramientas Colaborativas, canal Web;
    • Plataformas orientadas a servicios (SOA);
    • Plan de seguridad y de sistemas;
    • Redes avanzadas en Movilidad; ……

Y todo ello con una especial aplicación de las normativas vigentes en los proyectos objetivo.

Referencia: Club de la Innovación

Información sobre los grupos de investigación de la Universidad Francisco de Vitoria

Albalia es Advanced Partner de IBM


Estamos muy contentos en Albalia Interactiva. Aunque ya llevamos más de dos años colaborando con IBM en diversos proyectos, en estos momentos acabamos de recibir la confirmación de nuestra Certificación como Advanced Partner y la de nuestro producto zBackTrust que ya está oficialmente certificado para ser utilizado en los Mainframe System z, como por ejemplo en los z10.

También es un orgullo que INSA sea la entidad distribuidora de la Solución, que resuelve los principales retos que imponen para su cumplimiento las leyes 11/2007 para el sector público o la 56/2007 para el sector privado (Interlocución telemática).

Y también estamos muy agradecidos a Caixa Galicia que ha sido la primera entidad en implantar zBackTrust y que ya es un usuario satisfecho que nos ha ofrecido la posibilidad de mostrar nuestra solución en sus instalaciones de La Coruña a los potenciales clientes.

Con la creciente importancia de la firma electrónica y del DNI electrónico en todos los sistemas de las administraciones públicas y de entidades privadas, como bancos, aseguradores y telecos, la posibilidad de gestionarlas en el Host abre enormes posibilidades de gestión y representa un pilar en el despliegue de sistemas que den cobertura al nuevo paradigma de la gestión documental electrónica con carácter probatorio.

Otros artículos relacionados:

COM(2007) 267 – Hacia una política general de lucha contra la ciberdelincuencia


Los sistemas informáticos cobran cada vez mayor importancia en nuestras sociedades, y su seguridad abarca numerosos aspectos, entre los cuales la lucha contra la ciberdelincuencia constituye un elemento básico. A falta de una definición comúnmente aceptada de ciberdelincuencia,  los  términos    «ciberdelincuencia»,  «delincuencia    informática», «delincuencia relacionada con los ordenadores» o «delincuencia de alta tecnología» se utilizan a menudo indistintamente.

Para establecer una referencia, definamos «ciberdelincuencia» como las «actividades delictivas realizadas con ayuda de redes de comunicaciones y sistemas de información electrónicos o contra tales redes y sistemas». En la práctica, el término ciberdelincuencia engloba tres tipos de actividades delictivas.

  • El primero comprende formas tradicionales de delincuencia, como el fraude o la falsificación, aunque en el contexto cibernético se refiere específicamente a los delitos cometidos mediante las redes de comunicaciones y los sistemas de información electrónicos (en lo sucesivo, redes electrónicas).
  • El segundo se refiere a la publicación de contenidos ilegales a través de medios de comunicación electrónicos (por ejemplo, imágenes de abuso sexual a menores o incitaciones al odio racial).
  • El tercero incluye delitos específicos de las redes electrónicas, por ejemplo los ataques contra los sistemas informáticos, la denegación de servicio y la piratería. Estos ataques también se pueden dirigir contra infraestructuras críticas fundamentales en Europa y afectar a sistemas de alerta rápida existentes en numerosos ámbitos, con consecuencias potencialmente desastrosas para el conjunto de la sociedad.

La característica común de los tres tipos de delitos es que pueden ser cometidos a gran escala y que puede mediar una enorme distancia geográfica entre el acto delictivo y sus efectos. Por lo tanto, los aspectos técnicos de los métodos de investigación aplicados son a menudo similares.

Todos estos aspectos los desarrolla la  COMUNICACIÓN DE LA COMISIÓN AL PARLAMENTO EUROPEO, AL CONSEJO Y AL COMITÉ DE LAS REGIONES: Hacia una política general de lucha contra la ciberdelincuencia, con referencia COM(2007) 267 y fecha de publicación 22.5.2007

Custodia digital: la protección de la integridad


La protección de la integridad y de la autenticidad de la información es un elemento que poco a poco ha ido apareciendo como un concepto clave en el ámbito profesional de los directivos españoles. En este contexto aparecen términos como la protección de registros de auditoría (o logs) y la protección de su integridad.

Albalia Interactiva ha firmado un acuerdo como socio estratégico de Kinamik Data Integrity, empresa de software líder en el desarrollo de soluciones específicas para la protección de la integridad de la información en tiempo real. En el modelo de Albalia de Gestión de documentos electrónicos de carácter probatorio, una de las piezas claves es la firma electrónica y otra el sistema de custodia digital con metadatos. Hablaré en próximos artículos de las posibilidades de unir los dos conceptos, de su relación con la Ley 11/2007 y el cumplimiento de los recientemente publicados esquemas de Seguridad e Interoperabilidad, o el cumplimiento de la LOPD. En el artículo de hoy me centraré en las razones por las que es importante mantener registros de auditoría (o logs) correctamente protegidos, y que rol representa Kinamik para su correcta gestión.

Kinamik Data Integrity es una empresa de software especializada en la protección de la integridad de la información.

Han desarrollado una solución de software que recoge, asegura y centraliza en tiempo real los registros de auditoría (o logs) desde diversas fuentes. Al procesarlos les aplica un “sello digital” que permite evidenciar cualquier intento de manipulación, obteniendo por lo tanto pruebas irrefutables de su integridad. La solución de Kinamik, llamada Secure Audit Vault, aporta una serie de beneficios para las organizaciones, entre los que destacan la reducción de costes en procesos de auditoría (interna o externa), la gestión de pruebas electrónicas y/o procesos de investigación de informática forense. Asimismo, facilita el cumplimiento de leyes y estándares, como la Ley 11/2007, la LOPD, la norma utilizada en entornos de pago PCI-DSS o la norma ISO 27001, especialmente en lo que se relaciona con la prevención y detección de la manipulación de los registros electrónicos. Finalmente disuade el fraude, reduce el riesgo e impacto de la amenaza interna y sirve como soporte en procesos judiciales al aumentar el valor probatorio de los registros, dándoles una mayor validez legal y permitiendo su uso como prueba electrónica en caso de litigio.

Su principal diferencial respecto a otras tecnologías que intentan dar protección de la integridad (uso de autoridades de sellado de tiempo (TSA), dispositivos WORM (Write Once, Read Many), herramientas de gestión de eventos (SIM/SEM), hash simple, firma digital, etc) se centra en la capacidad de procesar y asegurar la información en tiempo real, aplicando un sello de inmutabilidad al mayor nivel de detalle. Cuando se desea proteger información en contextos de alto rendimiento, por ejemplo logs, las tecnologías existentes crean una ventana de oportunidad que permitiría que una manipulación de los ficheros no fuera detectada o, aún peor, podría dar una falsa sensación de seguridad. La existencia de esta ventana de oportunidad para la manipulación hace además que los ficheros pierdan valor probatorio, pues las organizaciones se encuentran con la imposibilidad de probar un negativo, es decir, probar que nadie ha hecho nada en los ficheros y que no han sido manipulados desde el momento de su creación.

Este hecho aparentemente trivial de demostrar la existencia en un momento dado y la integridad de un documento electrónico –por ejemplo con una firma digital– se transforma en imposible por los inmanejables costes computacionales que implicarían aplicar una firma por cada fracción de segundo, en forma constante. Este mismo contexto –alto rendimiento, aplicación de numerosas “sellos” por segundo, etc- hace impracticable el uso de los servicios de autoridades de sellado de tiempo (TSA), pues su carácter transaccional implica altísimos costes por el elevado número de transacciones a “sellar” y los altísimos niveles en el uso de recursos (en particular ancho de banda),

Constelación de EURión


La Constelación de EURión es un patrón de 5 círculos pequeños en color que se encuentra en varios diseños recientes de billetes (a partir de 1996) de diferentes denominaciones, y en particular, en las de euro, dólar y libra esterlina.

Ésta es una medida contra la falsificación, próxima a la esteganografía, que puede ser detectada en una imagen digital y varios programas rechazan el escaneo del billete o la impresión de imágenes que lo contengan.

La denominación es un juego de palabras, al parecer acuñado por el especialista en seguridad Markus Kuhn, que lo identificó en torno al año 2002. Otra denominación para este concepto es el de «Anillos de OMROM» ya que parece ser que se describieron por primera vez en una solicitud de patente de OMROM Corporation.

Los círculos pueden ser de color amarillo, verde o naranja, dependiendo de la denominación del billete.

Esta técnica de protección es una de las utilizadas en el marco del Counterfeit Deterrence System (CDS).

Más información en Wikipedia

Propiedad intelectual: demanda penal y demanda mercantil


Un juez multa a la SGAE con 500 euros por mala fe procesal y ordena reabrir dos web cerradas

Visto en Gaceta tecnológica

El Juzgado de lo Mercantil de Huelva ha emitido un auto en el que ordena que se reabran dos sitios de enlaces de Internet cerrados y ha multado con 500 euros a la Sociedad General de Autores de España (SGAE) por mala fe procesal.

Las dos web que se encontraban cautelarmente cerradas al pedirlo la SGAE, elitemula.com y etmusica.com, administradas desde Huelva por el grupoET, permitían el intercambio gratuito de música y películas en Internet.

Según el auto, el juez considera que “a la vista de las alegaciones del demandado y la pericial acompañada a su oposición” no existe “apariencia de buen derecho” en la solicitud de la SGAE o que no puede emitirse un juicio provisional e indiciario “favorable al fundamento de la pretensión” contenida en su demanda. Además, se condena en costas a la SGAE y se les impone la multa de 500 euros, pedida por la defensa del demandado, por mala fe procesal ya que, como argumenta el juez, de la actitud de la SGAE “se desprende una intención de evitar el derecho de defensa de la parte contraria, actuación que supone conculcación de las reglas de la buena fe procesal y, como tal, la hace acreedora de la correspondiente sanción”.

David Bravo, abogado de las páginas web, ha apuntado que lo importante de la resolución es que un Juzgado ordenó el cierre de las mismas nada más recoger una demanda de la SGAE y tras ser estudiado el caso, al recibir en audiencia al demandado y comprender el funcionamiento de este tipo de sitios, se ha comprobado que sus contenidos son lícitos, revocando su decisión. “Se trata de una resolución que hasta ahora no tiene precedentes, pues además de revocar el cierre, condena en costas a la SGAE, imponiéndole además una multa de 500 euros”, ha dicho el letrado.

La SGAE ya había presentado una demanda penal contra ambos sitios que fue desestimada por el juez. Al cabo de un año, presentó una mercantil , sin advertir que el caso ya había sido contemplado en la jurisdicción penal. “Además solicitó el cierre cautelar ‘inaudita parte’, fórmula jurídica que supone solicitar el cierre sin oír a la otra parte. Cuando el juez, concluido este trámite, llamó a la defensa, le informamos de los antecedentes del caso y planteamos que el haber solicitado una medida cautelar ‘inaudita parte’ respondía a la intención de evitar que nosotros informáramos al juez del episodio penal”, afirma Bravo. La defensa ha alegado que los sitios no cobijaban archivos, sólo ofrecían enlaces.

Documentos electrónicos en papel y viceversa


Una forma de securizar documentos digitales es a través de la firma digital. Gracias a ella podemos estar seguros de que un documento se vincula a su firmante y de que su contenido es inalterable.

Es, desde luego, una de las claves de la  e-administración.

Sin embargo, cuando tenemos que imprimir los documentos firmados electrónicamente, necesitamos  proteger los documentos impresos permitiendo validar tanto su autenticidad como su contenido. Esta necesidad no se resuelve fácilmente. Además, cualquier sistema que se diseñe para ello debe garantizar no solo que los documentos impresos sean igual de seguros que sus versiones electrónicas, sino que la comprobación de dicha seguridad debe ser tan sencilla y automática que con la que proporciona la firma electrónica.

La nueva necesidad se intenta cubrir actualmente con varios mecanismos, siendo los principales el watermarking y los códigos de verificación seguros (típricos de las copias constatables), sin lugar a dudas los más utilizados.

Su funcionamiento no es extraño para nadie a día de hoy, y ,simplificando, consiste en la inserción sobre el documento de un código que introducido en una aplicación web nos permite acceder al documento original, y así comprobar si el documento en papel y el original poseen el mismo contenido.

La primera conclusión es obvia: cotejo visual. Y su derivada: pérdida de tiempo y alta probabilidad de pasar por alto pequeñas alteraciones del contenido (no hablemos de personas que por su trabajo necesiten estar continuamente validando documentos).

Algunos dirán: ¡fácil solución!, imprimo el documento digital y tiro la copia impresa que he recibido. Pero desde luego, no va en la linea de eliminar el uso del papel, y no parece que esté alineado con los objetivos de la e-Administración.

¿Y cuál es la solución?, ¿no será posible emplear la firma digital en el papel?. Esto mismo han pensado los promotores de Bit Oceans, que tras varios de años de investigaciones han desarrollado la tecnología FiViDoCFirmado Visible de Documentos”, que empleando la misma estructura de la firma digital aporta al mundo del papel un nivel de fiabilidad cercano a los estándares de certificación.

Fividoc, completa mediante nuevos algoritmos de hasing basados en técnicas avanzadas de procesado de señal el circulo de la seguridad documental.

Además frente al cotejo, que requiere el acceso al documento electrónico, puede establecerse la autenticidad de un documento preservando la confidencialidad de los datos, ya que no es necesario mostrarlos .  FIVIDOC es así una exelente solución cuando puedan estar en juego datos personales y se planteen dudas de correcta implementación de la LOPD. El sistema FIVIDOC  no muestra el documento ni el contenido del mismo: simplemente verifica que no se ha alterado y, en caso de detectar alteraciones, las muestra.

Está tecnología con solicitud de patente PCT ha sido reconocida con el premio a la aplicación TIC del año 2008 por el Ilustre Colegio de Ingenieros de Telecomunicaciones de Galicia.

Puesto que el sistema utiliza los principios de la firma electrónica, ¿existe un rol equivalente al de las Entidades de Certificación? La respuesta es que sí, y en esta línea desde EADtrust se han iniciado las negociaciones con BitOceans research para la puesta en marcha del servicio.

Popularizando el término «Copia Constatable»


Quienes siguen este blog conocen una de mis debilidades. La de acuñar términos nuevos e intentar su popularización. Eso ha sucedido con «palabros» como «chipetera» o conceptos como «Novación electrónica«.

Ahora lo intento con «Copia Constatable»

Para medir la popularización del término voy a usar Google. Esta es la imagen de la búsqueda en Google de «Copia Constatable» a dia de hoy:

copia-constatable

Veremos en qué acaba esto…