Archivo de la categoría: Evidencias electrónicas

Las evidencias electrónicas son pruebas aportadas a un órgano jurisdiccional para demostrar que algo ha sucedido, o para identificar a su autor o las circunstancias en que aquello sucedió. Pero para que las acepte el juez, hay que cumplir algunos requisitos

Colaboración en epractice.eu


La posibilidad de colaborar con epractice.eu está abierta a quienes estén interesados en la temática del impulso de la administración electrónica. Aunque yo llevo cierto tiempo como miembro de la comunidad, hoy he enviado mi primer artículo en el Blog conjunto.

Future trends in electronic invoicing

About one month ago, it was distributed a draft of the conclusions of the EC electronic invoice experts group regarding future regulation needs to push development and disemination of electronic invoices.

I was disappointed to find that one of the conclusions implies that electronic signature is seen as a barrier for further development of the electronic invoice, and a feature that some of the members of the expert group see as superfluous feature.

In my opinion, electronic documents need ways to reinforce security to allow to tell apart fake documents from authentic documents. Ths is generally true even for informative documents with less impact on companies results.

It is also true that electronic signature is not the only way to reinforce security regarding autenticity of documents. For example, a document can be assumed to be authentic if it is retrieved from a trusted source, even if it is not completed with an electronic signature. But then we must define what are the requirements of such «trusted sources» to keep that assumption.

On the other hand, both approaches, electronic signatures and reference or trusted sources (which in turn frecuently are based in electronic signature derived schemes) need more precise definition to avoid lack of interoperability, which, in my opinion is the real barrier for electronic invoice wide deployment.

Some common authenticity mechanisms are required both for electronic invoices (those that are born electronically from the beginning) and for invoices certified scanning (invoices digital copies that become equivalente to an original, after a security mechanism has been added to a common scanning).

This approach, «certified scanning», has been initiated in Spain with high success.

Certified scanning is a process in which an electronic signature is applied to a image file while it is scanned from a document paper. This image is stored in a secured database and the main concepts and terms of the paper document are added as metadata to the contextual fields of the image file in the database.

Once a paper document is «certifiedly scanned» the digital copy becomes equivalente to an original, and the paper source can be destroyed. The new «electronic original» can then be used for auditing purposes.

For the companies that receive thousands of invoices, «certified scanning» adoption imply benefiting from most of the advantages of the electronic invoice without dealing with the slow adoption pace that their suppliers could show.

If we want to support «certified scanning» we need a common definition of the requirements for that conversion. And they should not be very different form the requirements for «electronic invoices» .

If we accept authenticity mechanisms not based in electronic signature, they should be common for both approaches. And if electronic signature is still to be used in the future as the authenticity mechanism of the electronic invoice, the broad options in variants should be reduced and clearly defined (in my opinion, the XL definition of CAdES -TS 101 733- or XAdES -TS 101 903- should be used, including both validation and timestamping, from the signer side).

Peritos informáticos e Ingenieros forenses


Es un título de post quizá un poco pretencioso, pero es lo que quisiera destacar del artículo que ayer publicó El Pais, con la pluma de Jesús García.

‘Colgar’ delitos en Youtube se paga

Los usuarios de Internet se creen libres, pero la Red ya no es el territorio de la impunidad – Policía e investigadores privados tienen cada vez más medios para rastrear huellas y cazar a los infractores

JESÚS GARCÍA 13/08/2008

Un novio despechado que cuelga fotos de su ex, ligera de ropa, en una página de contactos. Un joven que intenta batir récords de velocidad con su coche tuneado por una carretera comarcal, lo graba y lo comparte con la audiencia mundial de Youtube. O una mujer que exhibe, en su blog personal, fotos de sus amigos sin que éstos lo sepan. Estos comportamientos se han extendido con Internet. Por ignorancia o temeridad, sus autores se creen libres de actuar así sin que haya consecuencias. Pero los responsables policiales, los abogados expertos en delitos informáticos y las asociaciones de usuarios lo tienen claro: Internet no es un oasis de impunidad. Ojo porque, advierten, delinquir en la Red se paga.

«Al usar Internet, la gente cree que todo vale. Y ocurre lo contrario: se persigue cualquier delito», opina Jordi Bertomeu, abogado experto en la materia. Su confianza se basa en una certeza: la Red deja rastros. El más evidente, la dirección IP. Es un número que identifica el ordenador, una suerte de DNI con el que los investigadores llegan al lugar desde el que se envía la información y cazan a su autor.

Hay otras fórmulas. El contenido de una imagen delictiva (vídeo, fotografía) ofrece una ingente información que, analizada, resulta reveladora. El estilo de escritura también puede ser, en el caso de amenazas vertidas desde un correo electrónico o un foro anónimo, una pista definitiva.

El portal de vídeos Youtube, propiedad de Google, es ahora un depósito de material delictivo. No es el único, pero su popularidad lo ha situado como destino preferente para que cientos de usuarios vuelquen allí gamberradas que, a veces, resultan ser actividades castigadas en el Código Penal.

Ramón, una persona con esquizofrenia de 46 años, sufrió en sus carnes la perversión de la Red cuando, hace meses, unos chicos le grabaron con cámara mientras se burlaban de él. No tardaron ni dos minutos en colgarlo en Youtube. Su familia, de Móstoles (Madrid), consiguió que se retirara la ofensa. En abril pasó algo parecido en Martorell (Barcelona). Tres chicos obligaron a un discapacitado psíquico a romper baldosas con la cabeza, hacer flexiones y consumir droga, mientras captaban la escena con el móvil. Fueron detenidos y las imágenes, apartadas de la circulación.

«En las webs hay cosas que han pasado toda la vida, como los críos que se pegan en el colegio. La diferencia es que, ahora, eso se difunde por puro exhibicionismo», opina el abogado Carlos Sánchez Almeida. «Una paliza puede ser un delito de lesiones. Pero si esa paliza se publica en Internet, se convierte en un delito de incitación a la discriminación», señala.

La policía detuvo, semanas atrás, a unos jóvenes por mantener relaciones sexuales con una menor en un parque de Asturias. La adolescente accedió a practicar sexo, e incluso consintió que la grabaran. Los chicos, por tanto, no fueron detenidos por abuso sexual, sino por un delito contra el derecho a la propia imagen, ya que el vídeo corrió de un teléfono a otro hasta aterrizar en Internet.

Almeida y otros letrados reclaman que la Fiscalía intervenga de oficio en los casos más graves, los que afectan a menores y a discapacitados. «Lo primero es proteger su intimidad. Después ya se verá si hay o no delito», subraya. Hace unas semanas, la Fiscalía de Menores de Granada pidió a Google que indemnice con 1.300 euros a dos menores (un supuesto agresor y su víctima) que protagonizaron una riña en Armilla. Las imágenes fueron colgadas en Youtube, lo que, a juicio de la Fiscalía, supuso «un grave menoscabo de la dignidad» de los dos menores.

El volumen de material susceptible de ser perseguido penalmente crece día tras día. Lo mismo que la sensación de descontrol, de que el vídeo eliminado hace una semana puede estar ahora en otro portal de Internet. Los responsables policiales cuentan con ello. Y tratan de achicar terreno. El Cuerpo Nacional de Policía (CNP) ha creado Grupo de Redes Abiertas. Bajo ese llamativo nombre trabajan decenas de agentes que se pasan el día enganchados a la Red. Hacen lo que buenamente pueden. Cuando no atienden la denuncia de un individuo o una empresa, bucean por el océano de Internet en busca de indicios.

«Esto es inacabable. Aunque fuésemos mil, no llegaríamos a todo. Los delincuentes van a más, por eso es importante que el ciudadano colabore y, si ve una agresión, lo denuncie», admite el jefe de la Brigada de Investigación Tecnológica de la Policía, Enrique Rodríguez. Los funcionarios de este grupo están pendientes de la actualidad. Se produce un curioso efecto llamada: «Esto va por modas. La gente ve una conducta en la tele y la imita. A raíz de un ataque a una tienda de chinos, empezamos a observar agresiones similares en otros locales. Lo mismo pasó con las peleas entre niños en clase, las palizas a mendigos o las carreras de coches».

Rodríguez asegura que, «contra la opinión común de la gente, Internet no es anónimo; siempre deja un rastro». Dice que la policía dispone de medios para perseguir cualquier delito, pero prefiere no dar detalles para «evitar que los malos tengan pistas».

La inmensidad de Internet ha abierto las puertas a los investigadores privados. Mientras la policía concentra sus recursos en casos con impacto criminal (distribución y consumo de pornografía infantil, grandes estafas online, agresiones a menores o discapacitados) el sector privado se ha volcado en las empresas. Éstas han multiplicado las denuncias por fuga de información, competencia desleal o injurias. Y los investigadores les echan un cable. Uno de los más reconocidos es Abraham Pasamar, perito informático y director general de la empresa de investigación digital Incide.

«Un individuo que sepa algo de informática puede lograr que los comentarios difamantes sobre una empresa aparezcan en Google antes que su web corporativa», sentencia Pasamar. Por eso, recomienda a las empresas que, antes que nada, acudan al notario «para dejar constancia de que esa injuria estaba ahí, en esa página, tal día y a tal hora».

La prueba del delito no es suficiente: hay que ir a por el autor. Y hay herramientas para dar con él. «En Youtube, el delincuente cuelga la prueba de su delito, y eso es una gran ventaja. Un analista forense puede sacar punta a cualquier cosa: si aparece un reloj o un calendario, podemos saber en qué país se ha grabado el material», indica Julián Inza, presidente de Albalia Interactiva y coordinador del Foro de Evidencias Electrónicas. El autor exhibe, por lo general, su nombre de usuario. De modo que, «con un poco de picardía», se puede saber en qué otro lugar de la Red ha participado ese mismo usuario-ciudadano.

El cotejo de los escritos también ha ayudado a resolver decenas de casos. El abogado Bertomeu narra uno real: «Un clásico: el hombre que cuelga fotos provocativas de su antigua pareja en una web de contactos. Se hizo pasar por ella. Lo curioso es que siempre se despedía con la expresión ‘besicos’ y dejaba un espacio entre la última sílaba y el signo de interrogación. Comparamos esos mensajes con otros escritos de la mujer y dimos en el clavo». Otro recurso útil es estudiar la metadata, es decir, averiguar con qué programa se elabora un archivo.

Las investigaciones llevan, con frecuencia, hasta el responsable. Pero en el camino hay obstáculos y a menudo cuesta avanzar. Para empezar, la naturaleza de Internet: «Una vez que el contenido está en la Red, es difícil tener la certeza de que ha desaparecido del todo», señala el presidente de la Asociación de Usuarios de Internet, Miguel Pérez. Los afectados ven que «el contenido lesivo tarda mucho tiempo en retirarse, o que salta a otras páginas web», explica el jefe de la unidad de delitos informáticos de los Mossos d’Esquadra, Rubén Mora. Y entonces, el denunciante se cansa.

Cuando el prestador de servicios de Internet colabora con la policía, los tiempos de espera se acortan. Por colaborar se entiende aquí algo muy concreto: que Google (por ejemplo) retire, motu proprio, un contenido nocivo. En casos de alarma social (pederastia) las propias páginas web se prestan a ayudar de inmediato. Pero no siempre es tan fácil. Hay diferencias de clase. «En las grandes empresas todo está profesionalizado y se puede llegar a un acuerdo. Un blogger particular puede llegar a ser muy combativo», incide Sánchez Almeida.

Los prestadores de servicios suelen quedarse al margen en delitos como los de injurias o contra la propiedad intelectual. Y es normal que así sea, razona Alejandro Negro, abogado del bufete Cuatrecasas: «Ellos no supervisan contenidos, de modo que no tienen por qué responder de lo que el usuario publique en una página», subraya.

La clave, de todos modos, radica en conseguir la dirección IP: es lo que, al final, permitirá a los agentes llegar hasta el usuario. Es «el trabajo más laborioso», precisa Sánchez Almeida. Aunque los investigadores pueden conocer por sí mismos algunas IP, al final «siempre hay que pasar por el aro del requerimiento judicial», subraya Pasamar. Un juzgado debe solicitar a la compañía telefónica que facilite esa dirección. «Se produce una colisión entre el derecho a la tutela judicial efectiva y el derecho a la intimidad. Todo el mundo está de acuerdo que la protección de la intimidad de un delincuente ha de tener un límite», precisa el responsable del Foro de Evidencias Electrónicas.

Rodríguez, el jefe policial, asegura que en ocasiones hay que actuar de urgencia. Como en el caso de un chico que estuvo jugando 15 horas seguidas en la Red. El administrador le advirtió de que no podría seguir jugando. «Amenazó con suicidarse. El operador facilitó la información y se localizó al chaval». Con asuntos menores es más complicado. «Tenemos una ley de protección de datos muy garantista. Las empresas se ven entre la espada y la pared, porque si facilitan datos, la Agencia de Protección de Datos les regaña», argumenta Rodríguez.

Todo ello, sin tener en cuenta que los infractores disponen de vías de escape. Así, pueden conectar su ordenador a un sistema wifi (o sea, un acceso a Internet inalámbrico) para colgar los contenidos delictivos. Ya se han dado casos. «La gente usa el wifi gratis de los hoteles para hacer maldades. Te tomas algo desde el bar y, ¿quién te va a pillar? Lo mismo si vas a un cibercafé», bromea Pasamar. Eso ha llevado la confusión a algunas investigaciones. Se ha dado la paradoja de que un juez ha solicitado una dirección IP y se han visto implicados en una investigación personas que nada tenían que ver con los hechos. Por lo general, el enredo se resuelve rápidamente. A un hombre con conexión wifi le interrogaron sobre sus supuestas actividades ilícitas en una empresa. Fue como si le hablaran en chino: no entendía nada. Por fortuna para él, atinó a precisar que su vecino trabajaba, casualidades de la vida, en esa empresa. Voilà.

La escasa formación de la mayoría de jueces tampoco ayuda a resolver los casos, coinciden diversos letrados. Muchos magistrados ignoran el vocabulario y las cuestiones técnicas que sólo un perito informático les puede aclarar. Por eso reclaman que se creen juzgados especializados. «O, al menos, que los jueces dispongan de un grupo de expertos que les orienten», dice Pasamar.

Las populares redes sociales (tipo Facebook) ponen en contacto a amigos y promueven el intercambio de información. También estas webs se han convertido, sin pretenderlo, en un terreno espinoso. Existe la costumbre de colgar fotos de amigos en la Red sin su permiso. De nuevo, asoman la inocencia y la temeridad. «Partimos de la base de la buena fe de la gente. Otra cosa es que yo pida expresamente que se retire mi foto y no se haga. Eso podría ser una infracción al derecho a la imagen», indica Bertomeu, que pide «un equilibrio entre los nuevos usos de Internet, el Derecho y las nuevas tecnologías».

Otra fuente de conflicto son los foros, donde los usuarios suelen descargar su ira. Algunos comentarios que allí se vierten pueden constituir un delito. En opinión de los expertos, la justicia no puede pedir responsabilidades a los gestores de la web que los contiene: es imposible ejercer un control previo porque, además, se trata de sistemas automatizados de publicación de comentarios. El 70% de los casos que atiende la policía catalana son por injurias, calumnias o amenazas.

«Los jóvenes poseen herramientas potentes, pero no tienen claro qué límites no deben traspasar. Y se pueden encontrar con que, un día, la policía les vaya a buscar a casa y ellos no sepan qué han hecho mal. Es un problema de educación en la tecnología», dice el presidente de la asociación de usuarios. Y añade: «Hay que transmitir el mensaje de que la legalidad en Internet existe».

Julián Inza cita un ejemplo real que da a entender la magnitud del «rastro» dejado en Internet: el FBI investigó la muerte de la esposa de un pastor. En principio, parecía una muerte natural: para superar una dolencia, la mujer había consumido una medicación que resultó incompatible con los antibióticos que ya ingería para combatir otra enfermedad. «Los agentes rastrearon el ordenador de la familia. ¿Y qué encontraron? Pues que el pastor había buscado en Google información sobre esos medicamentos. La percepción de impunidad, de que nunca pasa nada, hace que la gente sea imprudente. Y no nos engañemos: para los que investigamos, ya nos va bien que sea así».

Las empresas, las que más denuncian

– Las empresas son las que más denuncias presentan ante los cuerpos policiales; la mayoría, por presuntas injurias y calumnias vertidas en la Red por usuarios anónimos.

– Los expertos recomiendan recabar pruebas físicas del presunto delito, copias de comentarios y vídeos.

– Algunas empresas disponen ya de una nueva figura profesional, el ?oficial de evidencias electrónicas?, encargado de preparar y custodiar las pruebas.

– Pese a la demanda de las empresas, la policía centra sus prioridades en los delitos más graves: pornografía infantil, grandes estafas en Internet y las agresiones a personas especialmente vulnerables, como ancianos, discapacitados y menores.

 

Websphere Datapower, appliance SOA para acelerar y securizar transacciones XML


Albalia Interactiva está impulsando  una nueva arquitectura  para empresas y para organismos públicos que permita gestionar documentos electrónicos de forma nativa, con total integración con los procesos transaccionales de la entidad.

Esto es muy oportuno en un contexto de «compliance» que en España implica el uso de firmas electrónicas, en particular las del DNI electrónico, y en el que las evidencias electrónicas generadas en la gestión documental electrónica sustituirán paulatinamente a las procedentes de la gestión documental en papel.

En este contexto, nos hemos fijado en un producto de IBM especialmente diseñado para ello, que gestiona de forma nativa los documentos electrónicos basados en XML y que se presenta en tres versiones:

Estamos colaborando con IBM para definir el uso de estos equipos en grandes proyectos de factura electrónica y firma electrónica, junto con otros interesantes productos sobre los que me extenderé en otro momento.

En general, son productos destinados a desplegar  una arquitectura SOA, con valor probatorio, con medidas de seguridad XML y con integración sobre sistemas que manejan múltiples formatos que finalmente confluyen en uno o más flujos SOAP / XML.

Nuevo software y servicios SOA

IBM ha integrado totalmente las tecnologías de DataPower (dispositivos SOA) y FileNet (software de gestión de contenidos y de gestión de procesos de negocio o BPM) en su oferta de soluciones SOA. Las nuevas herramientas anunciadas son las siguientes:

  • Nuevos productos para gestión de procesos de negocio (BPM).Soluciones como Expanded Business Activity Monitoring incluyen plantillas específicas para cada sector económico con metodologías clave y cuadros de mandos configurables que permiten supervisar las actividades del negocio y ajustarlas, según sea necesario. Además, ya están disponibles nuevos cuadros de mandos de BPM para hacer seguimiento y monitorizar los roles de las personas asociadas a una determinada actividad.
  • IBM WebSphere Registry and Repository (WSRR), un software que ayuda a los clientes a gestionar servicios web y procesos de negocio compartidos. Entre las nuevas funcionalidades de WSRR se encuentra la integración con el software Tivoli Composite Application Manager (ITCAM).
  • WebSphere DataPower Xi50 Integration Appliance. Solución compatible con DB2 versión 9 que se integra con IBM WebSphere Services Registry and Repository (WSRR) para ofrecer funcionalidades que mejoren la interoperabilidad y conectividad de los servicios.
  • Integración de WebSphere con FileNet P8 Business Process Manager.
  • Nueva versión de IBM Dynamic Warehouse que integra las estrategias de gestión de la información y SOA de IBM.
  • IBM Rational Asset Manager.Este nuevo software de gestión de activos en colaboración permite identificar, gestionar y controlar el diseño, desarrollo y consumo de servicios.
  • WebSphere Application Server, incluye asistentes para ayudar a los usuarios a construir y reutilizar más fácilmente los servicios web.
  • Nueva versión de WebSphere Process Server para System z.Este nuevo software automatiza los procesos de negocio y consolida los elementos de misión crítica de una empresa en un único sistema.
  • Cinco nuevos servicios profesionales SOA centrados en el diagnóstico, la gestión de procesos de negocio, la planificación y los servicios de modelado, montaje, puesta en marcha y gestión del modelo SOA.

Los servicios profesionales de Albalia Interactiva ayudan a adoptar de forma correcta estas tecnologías de IBM en proyectos centrados en la firma electrónica en los que también tienen cabida los productos Backtrust desarrollados para extender las funcionalidades de firma electrónica sobre variantes de la norma TS 101 903.

Recordatorio: 10 de junio, Foro de las Evidencias Electrónicas


Atención. Ultimos días.

No se os olvide bloquear en la agenda el 10 de junio de 2008 para poder acudir al V Foro de las Evidencias Electrónicas en Madrid, en el Hotel Ritz. El acceso es gratuito para los especialistas del ámbito de la tecnología y el derecho, pero es imprescindible inscribirse.

Este es el plan previsto:

08:30 – 09:10 Recepción de Asistentes
Acreditación y entrega de documentación

09:10 – 09:20 Presentación del V Foro de las Evidencias Electrónicas
D. Antonio Garrigues Walker. Presidente del Foro de las Evidencias Electrónicas

09:20 – 09:45 Ceremonia de Apertura
Excmo. Sr. D. Miguel Sebastián. Ministro de Industria, Turismo y Comercio.
Pdte. confirmar.

09:45 – 10:45 Primera Sesión: Prueba Electrónica. Análisis Jurídico

  • D. José María Anguiano. Socio. Garrigues
    «Análisis del entorno actual»
  • D. César Belda. Notario. Consejo General del Notariado. Director General de Feste
    «Presencia, evidencia y fehaciencia»
  • D. Enrique López. Vocal-Portavoz. Consejo General del Poder Judicial
    «El correo electrónico como prueba»
  • D. Salvador Soriano. Subdirector General de Servicios de la Sociedad de la Información.
    Ministerio de Industria, Turismo y Comercio
    «Prueba electrónica en el ámbito de la Administración Pública»
    Sesión moderada por D. José María Anguiano. Socio. Garrigues

10:45 – 11:45 Segunda Sesión: Prueba Electrónica. Análisis de Casos Prácticos

  • D. Iñigo Sagardoy. Socio. Sagardoy Abogados
    «La problemática de la prueba electrónica en el procedimiento laboral»
  • D. Jesús Rubí. Director General Adjunto. AEPD
    «Intimidad versus 24.2»
  • D. Matías Bevilacqua. Director Tecnológico. Cybex
    «Cadena de custodia de la prueba»
  • D. Pedro Farré. Jefe Oficina Propiedad Intelectual. Sociedad General de Autores
  • «La indefensión de los titulares de derechos de Propiedad Intelectual»
    Sesión moderada por D. José María Anguiano. Socio. Garrigues

11:45 – 12:15 Pausa Café

12:15 – 13:15 Tercera Sesión: Prueba Electrónica. Análisis de la Identidad Digital

  • D. Ignacio Alamillo. Consultor Dirección General Sociedad de la Información. Generalitat de Catalunya
    «Seguridad en federación de identidades»
  • D. Manuel Marchena. Magistrado de la Sala Segunda del Tribunal Supremo
    «Retos procesales ante la ciberdelincuencia»
  • D. Juan Salom. Grupo de Delitos Telemáticos. Unidad Central Operativa. Guardia Civil
    «Trazabilidad de las relaciones telemáticas»
  • D. Carlos Jiménez. Presidente. Secuware
    «Suplantación electrónica de la identidad»
    Sesión moderada por D. Jorge Alcalde. Periodista. Director Revista Quo

13:15 – 14:15 Cuarta Sesión: Aspectos Técnicos de la Prueba Electrónica

  • D. Rafael Ortega. Socio. Ernst & Young
  • D. Luis Jara. Director Técnico. Logalty
  • D. Jorge Martín. Brigada de Investigación Tecnológica. Ministerio del Interior
  • D. Carlos Maza. Subdirector General de Tecnologías de la Información y Comunicaciones. Subsecretaría del Ministerio de Industria, Turismo y Comercio
    Sesión moderada por D. Julián Inza. Presidente Albalia Interactiva
     

14:15 – 14:40 Resumen y Conclusiones
D. Antonio Garrigues Walker. Presidente del Foro de las Evidencias Electrónicas

14:40 – 15:00 Ceremonia de Clausura
D. Sebastián Muriel. Director General. Red.es
Copa de vino español

I Congreso Internacional de Ingeniería Forense. INGEFOR-08


Del 6 al 10 de octubre de 2008 tendrá lugar en Madrid, en la Escuela Técnica Superior de Ingenieros de Minas,  el I Congreso Internacional de Ingeniería Forense INGEFOR-08, con el objetivo de reunir  a los profesionales, tanto del mundo de la Técnica como del Derecho, para suscitar el estudio de la interrelación de estos dos campos, fundamentalmente en apoyo de la Ingeniería en las labores periciales y de investigación  judicial. 

El desarrollo de la ciencia y de la técnica han llevado a la tecnología a cotas de precisión tan elevadas que los dispositivos y aplicaciones que hoy son realidad, se consideraban inviables tan solo hace cincuenta años.

Por esta razón lo que antes no era evidenciable aparece ahora con meridiana claridad a los ojos del investigador forense merced a sofisticados procedimientos de análisis, rastreo, escaneo, medida, catalogación, datación, reconstrucción e identificación. La integración, aplicación y sistematización de todos estos procedimientos han constituido procesos y protocolos de actuación que han impulsado todos los campos del conocimiento contemporáneo. Sin embargo, ha sido la ciencia forense, tan necesitada de rigor y exactitud, la que, en mayor medida, se ha nutrido de este alto nivel de sofisticación tecnológica. De hecho, la finalidad de la actuación del investigador forense es el establecimiento de los hechos y la manera en la que se desarrollaron, objetiva y precisamente, de manera indubitable, ante un tribunal. Y en esto ha consistido la actuación del experto forense, tradicionalmente ligado a campos de la ciencia como la medicina, la biología, la bioquímica, la biometría, para colaborar con la justicia en la aclaración de todo tipo de casos delictivos.

No obstante, el desarrollo tecnológico ha devenido en una mayor relevancia de la técnica y, en consecuencia, de la ingeniería, para investigar, determinar y demostrar todo tipo de acciones directamente relacionadas con el delito o el fallo, consciente o no, de todo tipo de mecanismos e infraestructuras. Esta nueva realidad ha demandado una mayor tecnificación y especialización de la ciencia forense, que ha aceptado el reto y lo ha superado mediante la ingeniería forense.

Así pues, la implantación de la ingeniería forense a nivel mundial ha materializado no sólo una tendencia progresiva a la especialización, que se ha manifestado en la constante aparición de nuevas disciplinas, materias, ramas y aplicaciones, sino también la incorporación de nuevos entornos de trabajo como el campo de la accidentología, fallos estructurales o inadecuación de materiales que  han conformado la naturaleza de la ingeniería forense.

Por lo tanto, es posible concluir que la ingeniería forense se ocupa hoy de la investigación y aclaración de situaciones o sucesos relacionados con campos científicos o técnicos para el establecimiento de la responsabilidad legal, ya sea en un entorno penal o de cualquier otra naturaleza. Por esta razón la ingeniería forense se nutre de todas las ramas de la ingeniería, de la ciencia y del derecho para alcanzar su objetivo.

De todo lo expuesto se deriva el elevado nivel de fragmentación y diversificación hoy existente en todo tipo de entidades, instituciones y organismos directa o indirectamente relacionados con la ingeniería forense. Se hace, así pues, necesaria una mayor coordinación y unificación entre todos los que formamos parte de esta macro-disciplina.

La unificación y coordinación mencionadas anteriormente, tan esenciales para alcanzar un nivel de eficiencia y efectividad óptimos, con la consiguiente repercusión beneficiosa para la sociedad, constituye uno de los principales objetivos de INGEFOR-08. Para conseguirlo se han incluido en el congreso las especialidades más representativas de los principales campos de la ingeniería forense actual, ya que es imprescindible dar una visión global en la que los trabajos, investigaciones y experiencias de los expertos cualificados en cada una de las materias no se queden incompletos o insuficientemente aplicados por falta de relación con materias o instituciones anejas o, quizás, no tan evidentemente vinculadas.

El otro gran objetivo de INGEFOR-08 está constituido por el estado del arte de las principales disciplinas integradoras de la ingeniería forense con el fin de constatar procedimientos y metodologías así como su eficiencia y efectividad. Esto nos permitirá consensuar y perfeccionar protocolos de actuación y su posible sistematización y normalización para agilizar y dinamizar los procesos de actuación así como para preservar, custodiar y, posteriormente, evaluar la prueba pericial, que constituye el verdadero campo de trabajo del ingeniero forense y que, por lo tanto, no puede ser contaminado ni alterado en modo alguno.

Para alcanzar estos objetivos se ha invitado al encuentro a las Principales Instituciones, Organismos e Investigadores a nivel Internacional.

V Foro de las Evidencias Electrónicas 2008


Foro de las Evidencias ElectrónicasEl próximo 10 de junio de 2008 se celebra en el Hotel Ritz de Madrid, como en anteriores ediciones, el V Foro de las Evidencias Electrónicas, con el siguiente programa:

08:30 – 09:10 Recepción de Asistentes
Acreditación y entrega de documentación

09:10 – 09:20 Presentación del V Foro de las Evidencias Electrónicas
D. Antonio Garrigues Walker. Presidente del Foro de las Evidencias Electrónicas

09:20 – 09:45 Ceremonia de Apertura
Excmo. Sr. D. Miguel Sebastián. Ministro de Industria, Turismo y Comercio.
Pdte. confirmar.

09:45 – 10:45 Primera Sesión: Prueba Electrónica. Análisis Jurídico

  • D. José María Anguiano. Socio. Garrigues
    «Análisis del entorno actual»
  • D. César Belda. Notario. Consejo General del Notariado. Director General de Feste
    «Presencia, evidencia y fehaciencia»
  • D. Enrique López. Vocal-Portavoz. Consejo General del Poder Judicial
    «El correo electrónico como prueba»
  • D. Salvador Soriano. Subdirector General de Servicios de la Sociedad de la Información.
    Ministerio de Industria, Turismo y Comercio
    «Prueba electrónica en el ámbito de la Administración Pública»
    Sesión moderada por D. José María Anguiano. Socio. Garrigues

10:45 – 11:45 Segunda Sesión: Prueba Electrónica. Análisis de Casos Prácticos

  • D. Iñigo Sagardoy. Socio. Sagardoy Abogados
    «La problemática de la prueba electrónica en el procedimiento laboral»
  • D. Jesús Rubí. Director General Adjunto. AEPD
    «Intimidad versus 24.2»
  • D. Matías Bevilacqua. Director Tecnológico. Cybex
    «Cadena de custodia de la prueba»
  • D. Pedro Farré. Jefe Oficina Propiedad Intelectual. Sociedad General de Autores
  • «La indefensión de los titulares de derechos de Propiedad Intelectual»
    Sesión moderada por D. José María Anguiano. Socio. Garrigues

11:45 – 12:15 Pausa Café

12:15 – 13:15 Tercera Sesión: Prueba Electrónica. Análisis de la Identidad Digital

  • D. Ignacio Alamillo. Consultor Dirección General Sociedad de la Información. Generalitat de Catalunya
    «Seguridad en federación de identidades»
  • D. Manuel Marchena. Magistrado de la Sala Segunda del Tribunal Supremo
    «Retos procesales ante la ciberdelincuencia»
  • D. Juan Salom. Grupo de Delitos Telemáticos. Unidad Central Operativa. Guardia Civil
    «Trazabilidad de las relaciones telemáticas»
  • D. Carlos Jiménez. Presidente. Secuware
    «Suplantación electrónica de la identidad»
    Sesión moderada por D. Jorge Alcalde. Periodista. Director Revista Quo

13:15 – 14:15 Cuarta Sesión: Aspectos Técnicos de la Prueba Electrónica

  • D. Rafael Ortega. Socio. Ernst & Young
  • D. Luis Jara. Director Técnico. Logalty
  • D. Jorge Martín. Brigada de Investigación Tecnológica. Ministerio del Interior
  • D. Carlos Maza. Subdirector General de Tecnologías de la Información y Comunicaciones. Subsecretaría del Ministerio de Industria, Turismo y Comercio
    Sesión moderada por D. Julián Inza. Presidente Albalia Interactiva
     

14:15 – 14:40 Resumen y Conclusiones
D. Antonio Garrigues Walker. Presidente del Foro de las Evidencias Electrónicas

14:40 – 15:00 Ceremonia de Clausura
D. Sebastián Muriel. Director General. Red.es
Copa de vino español

El acceso es gratuito para los especialistas del ámbito de la tecnología y el derecho, pero es imprescindible inscribise.

Perfil del Contratante en Contratación Pública Electrónica


En la Ley 30/2007 de Contratos del Sector Público que ya he mencionado en otras ocasiones en relación con la obligación de facturar electrónicamente a los organismos del Sector Público Estatal se incluye un artículo, el 42,  de particular importancia.

“Perfil de contratante.-1. Con el fin de asegurar la transparencia y el acceso público a la información relativa a su actividad contractual, y sin perjuicio de la utilización de otros medios de publicidad en los casos exigidos por esta Ley o por las normas autonómicas de desarrollo o en los que así se decida voluntariamente, los órganos de contratación difundirán, a través de Internet, su perfil de contratante. La forma de acceso al perfil de contratante deberá especificarse en las páginas Web institucionales que mantengan los entes del sector público, en la Plataforma de Contratación del Estado y en los pliegos y anuncios de licitación. 2. El perfil de contratante podrá incluir cualesquiera datos e informaciones referentes a la actividad contractual del órgano de contratación, tales como los anuncios de información previa contemplados en el artículo 125, las licitaciones abiertas o en curso y la documentación relativa a las mismas, las contrataciones programadas, los contratos adjudicados, los procedimientos anulados, y cualquier otra información útil de tipo general, como puntos de contacto y medios de comunicación que pueden utilizarse para relacionarse con el órgano de contratación. En todo caso deberá publicarse en el perfil de contratante la adjudicación provisional de los contratos. 3. El sistema informático que soporte el perfil de contratante deberá contar con un dispositivo que permita acreditar fehacientemente el momento de inicio de la difusión pública de la información que se incluya en el mismo. 4. La difusión a través del perfil de contratante de la información relativa a los procedimientos de adjudicación de contratos surtirá los efectos previstos en el Título I del Libro III.

Es decir, se instaura la obligación de contar con mecanismos de sellado de tiempo o de tercera parte de confianza que aporten certeza a determinados tiempos del proceso de contratación.

El tema se ha tratado de forma muy completa en otros Blogs, como esPublico, y Compras Públicas Eficaces que en uno de sus artículos se refiere al sellado de tiempo.

En Albalia Interactiva hemos diseñado dos soluciones diferentes para resolver el reto planteado por el artículo 42 de la LCSP. En función de la infraestructura tecnológica del organo de contratación pública será más adecuada una u otra, e incluso variantes sobre los diseños básicos, de modo que estamos encantados de explicar el mejor uso de la firma electrónica en la contratación a los ayuntamientos y organismos que contactan con nostros.

Ya ha pasado la fecha que marcaba el inicio de la obligación de contar con soluciones (el 1 de mayo de 2008), pero las soluciones de Albalia permiten un despliegue rápido y de bajo coste.

 

Herramientas de interés forense


He leido el artículo de Enrique Dans sobre las nuevas herramientas forenses de Microsoft, y en esta ocasión no puedo estar de acuerdo con él.

En todos los sistemas operativos se dejan rastros de actividad, en particular logs de diferentes tipos, y existen diferentes herramientas, en Windows, en Mac y en Linux para recuperar esa información que ayuda en la investigación de delitos (y, a veces en la recuperación de datos por el dueño legítimo de la máquina tras borrados accidentales).

El que haya una herramienta más no puede parecer mal a nadie. Y desde luego, no se trata de una puerta trasera.

V Foro de las Evidencias Electrónicas 2008


El próximo dia 10 de junio de 2008 tendrá lugar la quinta edición del Foro de las Evidencias Electrónicas en el tradicional enclave del Hotel Ritz de Madrid.

Una nutrida asistencia de especialistas en la lucha contra el delito de base informática y de expertos en el valor probatorio de los documentos electrónicos debatirá en torno a las importantes novedades legislativas de los últimos meses, abordando temas no exentos de controversia.

Una gran oportunidad para los patrocinadores que ven en este consolidado evento el puente más firme entre el mundo del derecho y el de la tecnología.