Archivo de la categoría: Evidencias electrónicas

Las evidencias electrónicas son pruebas aportadas a un órgano jurisdiccional para demostrar que algo ha sucedido, o para identificar a su autor o las circunstancias en que aquello sucedió. Pero para que las acepte el juez, hay que cumplir algunos requisitos

Como investiga la Guardia Civil


Algunos libros se nos quedan grabados de forma extraña. Su mensaje se nos adhiere si los leemos en el momento oportuno.

Me ha pasado con los libros de Lorenzo Silva que nos acerca a la forma en la que se investigan los delitos en España, y, en particular en la Guardia Civil. En el último que he leido, «La reina sin espejo» Lorenzo describe de forma precisa los procedimienos judiciales y policiales españoles, tan distintos de los americanos, que son los que se nos hacen más habituales por la disponibilidad de literatura policíaca. En esta ocasión Vila y Chamorro lidian con un caso de asesinato en el que las nuevas tecnologías tienen un papel relevante, lo que es muy apropiado para un blog como este, centrado en las «Evidencias Electrónicas«.

Además refleja de manera interesante la forma en la que colaboran las distintas policías del estado, a pesar de la influencia política que impregna tantas cosas.

Este es el quinto título de esta pareja de la Guardia Civil. Los otros son: «El lejano país de los estanques», «El alquimista impaciente», «La niebla y la doncella» y «Nadie vale más que otro».

Contratación Electrónica y Arbitraje


Una de las iniciativas más interesantes que se están poniendo en marcha respecto a la contratación electrónica y la posibilidad de resolver controversias por via arbitral es Tractis. Detrás está la empresa Negonations impulsada con gran impulso emprendedor por David Blanco y con el respaldo de un selecto número de colaboradores dotados de una gran capacidad tecnológica.

Uno se siente orgulloso de que desde España se acometan proyectos de este tipo, que miran sin complejos a lo que es está desarrollando entre lo más avanzado del nuevo paradigma de la Maraña Mundial (World Wide Web).

El proyecto tendrá que lidiar con las diferencias legales y referenciales de paises disímiles, como los continentales o los anglosajones, con la cultura latina y la de la CommonWealth, con el derecho romano y la Common Law. Sin mencionar otras influencias como las del derecho árabe o del confuciano.

Y donde no lleguen las Comisiones Rogatorias y el alcance de los Tratados, puede llegar el consenso y el arbitraje.

La iniciativa es muy seria, con estudios legales y técnicos de cierta profundidad y con un planteamiento de negocio realista.

Una de las iniciativas que han iniciado ha sido la de recopilar en un Wiki la situación actual de la certificación digital y del arbitraje en España. Animo a todos los que se dedican a este negocio a que accedan y completen los datos que faltan.

Conclusiones del III Foro de las Evidencias Electrónicas


El Foro de las Evidencias Electrónicas surgió hace más de dos años con el objetivo de generar seguridad jurídica en el ámbito de las transacciones electrónicas, el intercambio de documentos y la creación y comercialización de contenidos que se generan diariamente en la Sociedad de la Información. Desde entonces, sus miembros han mantenido una comunicación permanente y numerosos debates a través de un foro electrónico, así como reuniones presenciales que han contado con la participación de expertos de reconocido prestigio en nuevas tecnologías y seguridad jurídica.

Conclusiones1- Es necesario seguir trabajando en la implementación del DNI electrónico, ya que se ha revelado como una herramienta fundamental y eficaz para generar seguridad en la red.

“Actualmente no existe seguridad jurídica en Internet y esta situación afecta cada vez a más personas. El DNI electrónico es una herramienta muy eficaz para garantizarla. En nuestro país, está cobrando una mayor relevancia (actualmente existe 5.000 documentos electrónicos en circulación), pero todavía es necesario un fuerte impulso por parte de todos”.

2- Es importante que todos apoyemos la lucha contra la vulneración de los Derechos de Propiedad Intelectual. Mañana nos puede afectar a nosotros.

“La ciberdelincuencia es un fenómeno cada vez más inquietante. El grado de tolerancia que existe hoy en día en la sociedad sobre algunas formas de ciberdelincuencia, como la descarga de música y vídeo por Internet, es prácticamente absoluto. Es necesario que la sociedad asuma nuevas responsabilidades y ofrezca una respuesta moral y ética a este problema”

3- A pesar de lo mucho que hay que hacer es indiscutible el avance tecnológico, legal y cultural que ha experimentado nuestro país. 

“Es incuestionable que en los últimos años, España ha realizado importantes avances tecnológicos. Sin embargo, si nos comparamos con otros países de la Unión Europea y, sobre todo, con EE.UU. todavía queda mucho por hacer.  Existe un déficit tecnológico que necesita de un esfuerzo titánico por parte de todos. Si no, corremos el riesgo de que España se quede en un país de segunda y tercera fila”

4- Publicaciones como la ‘Guía para tu seguridad en Internet’, elaborada por el Foro de las Evidencias Electrónicas, contribuyen a paliar los riesgos presentes en la red. 

"Esta guía está editada en forma de díptico y tiene un carácter muy divulgativo, siendo una iniciativa novedosa su publicación en España. Incluye recomendaciones y consejos de fácil aplicación y gran utilidad para garantizar la seguridad de los usuarios en Internet que hoy en día superan en nuestro país casi los catorce millones de personas".

Peritajes electrónicos (Computer Forensics)


Aunque el proceso que describe el periodista no es ortogonal y está muy simplificado, es una primera aproximación para no expertos.
Se describe en http://www.elpais.es/articulo.html?d_date=&xref=20060119elpcibpor_4&type=Tes&anchor=elpcibpor

Estos son los pasos que se indican

  1. Toma de contacto. Conversación con los relacionados en el caso, con el objetivo de tener una idea clara de lo que ha ocurrido y planear la investigación. En este caso se sospechaba de un empleado que había accedido a una máquina de otro empleado para sustraer un documento.
  2. Copia del disco duro. Acompañado del representante de los trabajadores y de los directores, se requisa el ordenador del sospechoso para, delante de todos, realizar una copia íntegra, bit a bit, del disco duro. Esta copia servirá para la investigación, y el ordenador requisado será guardado para su custodia en la caja fuerte de la empresa. Si se dispone de otros medios de almacenamiento externo, como CD o discos USB, se requisan también para su posterior análisis.
  3. Análisis del disco duro. Se buscan indicios de virus, troyanos o gusanos, así como herramientas de ataque, con la idea de realizar una foto del ordenador y saber para qué se usa realmente, así como el nivel del usuario. A continuación se localiza y analiza la información que ha sido borrada. Seguidamente, se realiza una escala temporal lo más exacta y detallada posible. Es decir, conociendo aproximadamente la fecha del suceso, se reconstruye el escenario segundo a segundo: acceso a ficheros, creación o borrado de ficheros, ejecución de comandos, accesos a páginas de Internet, etcétera. Como se trata de un robo de información confidencial, se busca en todo el disco, tanto en archivos existentes, como en archivos borrados y espacio no utilizado.
  4. Análisis de logs. Revisión y análisis de todos los logs o huellas de actividad, de la máquina y de todos los elementos relacionados, tales como cortafuegos, IDS, impresoras y servidores.
  5. Cadena de custodia. Una vez que hemos obtenido las pruebas, es fundamental documentarlas y mantener lo que se denomina cadena de custodia, que garantiza el origen de las pruebas, imprescindible si hay juicio.
  6. Presentación de resultados.
  7. Acciones legales si fuera necesario.

En mi opinión, hay 2 grandes pasos:

  1. Incautación Confiable de la Prueba y Preservación de la Cadena de Custodia.
  2. Análisis de la información disponible con arreglo al incidente investigado y Redacción del informe pericial

Con la información disponible se puede valorar la conveniencia o no de pleitear o de negociar.

Supuesto que se decide pleitear, el perito de parte colabora con la parte y su abogado informando sobre la especialidad tecnológica y los problemas probatorios.

El rol de perito de la demanda es el más deseable, ya que se dispone de tiempo suficiente para preparar el análisis. Sin embargo, el perito de la contestación, normalmente tiene la restricción de los plazos procesales, a la que se añade el tiempo de respuesta de la parte demandada y de su abogado en concluir que necesitan un perito.

Interceptación legal de las Telecomunicaciones


Ya es legal interceptar las telecomunicaciones.

El Real Decreto 424/2005, de 15 de abril, por el que se aprueba el Reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios. (publicado en el BOE núm. 102, de 29-04-2005, pp. 14545-14588) establece en su sección terecera el régimen de interceptación de las telecomunicaciones.  

Sorprende el poco eco que ha tenido la publicación de esta norma (incluyo en forma de comentario toda la sección referida a la interceptación de las telecomunicaciones)

La importancia de la cadena de custodia


Estos dias este tema es de actualidad porque un periódico ha cuestionado el valor de una prueba esencial «pieza de convicción» en la investigación del 11-M, por la forma en la que se incorporó a ella, supuestamente de forma extemporánea.

Sin entrar en la controversia, sobre la que mi opinión es «a priori» a favor del experimentado método con que actúa la policía, me parece muy valioso que este tipo de cuestiones se debata porque ayuda a darle valor a las actuaciones metódicas con las que actuamos peritos y forenses para preservar los hallazgos que obtenemos y que deben ser aportados a juicios o negociaciones.

Y aunque parece intuitivamente claro que debe evitarse cualquier manipulación de las pruebas físicas y el efecto de las posibles manipulaciones, el asunto no está tan claro en el caso de las «evidencias electrónicas»

Edmond Locard


En el «post» anterior quería poner un link al pionero criminalista Locard en la Wikipedia, y como no lo he visto, me he entretenido un poco en armar su semblanza, que no me resisto a transcribir a continuación.

Edmond Locard nació en Francia (1877-1966). Es uno de los pioneros de la ciencia Criminalística.Doctor en medicina y Licenciado en derecho. Trabajó como ayudante de otro pionero forense Alexandre Lacassagne y estudioso de Alfonso Bertillon. Fue director del gabinete de la policía de Lyon y uno de los principales pioneros de la Investigación Policial con Técnicas Científicas, denominada Criminalística. Escribió tratados de Criminalística y Poroscopia.

Fundó el Laboratorio de Criminalística de Lyon en 1910. Es autor de «Traité de Criminalistique», tratado en 7 tomos y una verdadra referencia de criminalítica, en el que afirmaba que «escribir la historia de la identificación es escribir la historia de la criminología». También es suya la frase «los restos microscópicos que cubren nuestra ropa y nuestros cuerpos son testigos mudos, seguros y fieles, de nuestros movimientos y de nuestros encuentros.»

Las técnicas del Dr. Locard dmostraron su utilidad con el Servicio Secreto Francés durante la I Guerra Mundial, ya que era capaz de «conocer, tras examinar las manchas de los uniformes de los prisioneros y de los soldados, los lugares por los que habían pasado».

Locard tenía su criterio sobre personajes del imaginario literario como Sherlock Holmes o Dupin: «Lo admirable en Sherlock Holmes es ese perfecto conocimiento de todo lo que se necesita haber estudiado para descubrir criminales; en lo cual es considerablemente superior a los policías de Edgar Allan Poe y de Émile Gaboriau. Sherlock no es más inteligente que Dupin, pero conoce mejor su oficio. En una época en que ningún especialista había escrito ningún tratado, su cerebro contiene la primera síntesis de la técnica policiaca»

Expertos criminalistas han señalado recientemente que el llamado «Principio de intercambio de Locard», referido como tal en gran parte de la literatura criminalística y reconocido como uno de los más importantes de esta ciencia, no había sido formulado como tal por el propio Locard en su monumental obra.

Aunque sí que es cierto que Locard hizo la observación «Il est impossible au malfaiteur d’agir avec l’intensit que suppose l’action criminelle sans laisser des traces de son passage» , es decir «es imposible que un criminal actúe, especialmente en la tensión de la acción criminal, sin dejar rastros de su presencia» en la primera oración en el capítulo 3 (rastros) en «Manuel de Technique Policière», París: Payot, 1923.

La primera referencia encontrada del principio del intercambio de Locard aparece en la obra de Reginald Morrish, «The Police and Crime-Detection Today», London: Oxford University Press, 1940, 72. El principio del intercambio de Locard fue reiterado por L.C. Nickolls, en 1956, atribuyéndolo a Locard (1928), y confirmándolo como principio esencial aplicable al trabajo de los microscopistas forenses de todo el mundo.

Este principio se suele expresar así: «siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto»

El principio de intercambio de Locard ha permitido obtener indicios relevantes desde huellas en el barro o sus restos en neumáticos y calzado, hasta la huellas dactilares o restos en las uñas.

En el ámbito electrónico, el principio se aplica respecto a la convicción de que cualquier interacción con un ordenador afecta a su funcionamiento, su uso de la memoria e incluso lo que se escribe en el disco duro, de forma que un experto pueda encontrar trazas de la interacción, e inclusive detalles que permiten reconstruir los hecho e identificar a sus autores.

(Otro pionero, Alfonso Bertillon, nació en Paris en 1853. Fue medico y antropólogo. Creó en 1880 el Sistema Antropométrico. Se basaba en la medición de los huesos del cuerpo humano y sus relieves, y, en particular las medidas de brazos, piernas, cuerpo y varias partes de la cabeza como sistema de identificación. En 1907 lo complementa con el Portrait Parlé, o Retrato Hablado. Son los mismos principios que han llevado a certeza de la identificación de personas por la huella dactilar o la huella plantar. Falleció en 1914)

El caso Ronnie revisitado


Acabo de ver el artículo de Mercè Molist («La periodista que habla con los Hackers») sobre el caso Ronnie y me parece que destaca adecuadamente el lado humano del drama que suponen las penas previstas en una sentencia como esta.

El artículo de Mercè se titula «No volvería a atacar al IRC-Hispano» y lo que pinta me parece cierto.

Hay chavales que no son conscientes de la dimensión de los problemas que pueden causar con algo que para ellos puede parecer de poca importancia.

El drama personal se agranda cuando unos padres orgullosos de su hijo tan estudioso que no sale de casa, se encuentran a la policía llamando a la puerta.

Lo llamativo para mí es que gente inteligente, capaz de desarrollar pequeñas proezas tecnológicas, no quiera ser consciente de que hay muchas técnicas de investigación y que cada vez es más difícil salir impune de algunas gamberradas.

Frecuentemente se dice que Internet promueve el anonimato y que este anonimato es la causa de los delitos. También se dice que es la herramienta del «Gran Hermano» para vigilarnos a todos.

Lo cierto es que tanto en el mundo físico como en el virtual existen medios para guardar el anonimato y técnicas para soslayarlos cuando es necesario llevar a cabo una investigación.

Llevo años trabajando para que se desarrollen en España técnicas de identificación y firma electrónica, y no puedo negar que por fin se está viendo algún avance. Pero he aprendido a valorar el anonimato a sabiendas de que como decía Locard, todo contacto deja un rastro (también en Internet, aunque él no la conocía).

En mi opinión todavía nos falta interiorizar algunas de las peculiaridades del mundo virtual, de la forma en la que lo hemos hecho respecto al mundo real, sabiendo que en realidad, ambos mundos son facetas de las mismas personas, y, por tanto, se entremezclan. Así que es importante que venzamos la tentación de llevar a cabo gamberradas que pueden ser tipificadas como «delito penal», igual que vencemos otras tentaciones en nuestra vida cotidiana.

Muchas veces, el último impulso que nos decide a llevar a cabo una acción es una sensación de aparente impunidad, que cada vez es más improbable.

Por eso, a veces, no por necesarias son menos sospechosas las voces que reclaman la necesidad del anonimato. ¡Claro que es necesario! ¡En muchos órdenes de la vida! Y leyes como la LOPD deben existir para proteger la privacidad.

Pero hay límites razonables, como los que se nos ocurren en nuestro siglo al repasar episodios como los de «El motín de Esquilache» en el que se defendían argumentos que en su momento parecían importantes y que hoy no entendemos.