Todas las entradas de: admin

Juicio en Pamplona: diferencias probatorias entre unos mensajes de WhatsApp y una foto subida a Instagram

En estas fechas, se está llevando a cabo, en Pamplona, el juicio por un presunto delito muy grave cometido el año pasado durante las fiestas de San Fermín: una presunta violación a una joven de Madrid que acudió a disfrutar de las fiestas. Abstrayéndose absolutamente de la inmensa gravedad que supone el delito del que se acusa a los demandados, se ha generado mucha polémica a la hora de valorar por qué el juez ha aceptado determinadas pruebas y rechazado otras. Por un lado, no ha aceptado a la demandante la aportación de los mensajes de WhatsApp del grupo, decisión que beneficia a los acusados, debido al presunto contenido subido de tono de los mensajes. En cambio, sí ha aceptado a los demandados, la aportación de una fotografía subida, por parte de la presunta víctima o de alguien de su entorno, a la red social Instagram, decisión que, en principio, perjudica a la demandante ya que, en la fotografía, la presunta víctima aparece al lado de un maniquí, que viste una camiseta que contiene cierto mensaje que la defensa considera relevante. Por otra parte, también ha sido aceptado como prueba, un informe con evidencias de contenido publicado por la presunta víctima, a lo largo de los últimos meses, en las redes sociales.

Es, por tanto, muy importante, reseñar las diferencias técnicas existentes entre unos mensajes de WhatsApp y una fotografía subida a una red social como Instagram, sobre todo desde el punto de vista de las eventuales posibilidades de manipulación que presentan cada una de estas evidencias, siempre al objeto de arrojar luz sobre las decisiones judiciales que, como todo el mundo sabe, son independientes.

 

En primer lugar, cabe destacar que, la posibilidad de falsificar mensajes de WhatsApp, ya fue demostrada por este perito informático hace más de dos años, en un artículo técnico publicado en esta misma página web. Esta publicación tuvo un gran impacto mediático en los principales medios de comunicación, como El Mundo, la Cadena COPE, el Telediario de Televisión Española, la revista especializada Computer Hoy y otros muchos (consultar la sección “En prensa”). Esta problemática se basa en la facilidad en alterar una base de datos no cifrada basada en SQLite, motivo por el cual esta posibilidad de manipulación persiste en la actualidad, ya que la base de datos interna de WhatsApp aún no ha sido cifrada.

Por otra parte, las diferentes sentencias dictadas por el Tribunal Supremo, especialmente las ya conocidas STS 300/2015 y STS 754/2015, establecen que, para que una prueba informática sea admitida a trámite en un procedimiento judicial, debe haber sido autentificada mediante un peritaje informático.

Lo que se deduce de la inadmisión a trámite de los mensajes de WhatsApp, tratándose de un grupo en el que se podrían haber adverado y certificado los mismos de manera individual en cada uno de los terminales de dicho grupo, es que la defensa de los acusados los ha debido impugnar (probablemente, con una contra pericial informática), debido a que, en el informe que haya sido aportado a tal efecto por la unidad de la Policía Científica encargada del asunto, probablemente exista algún tipo de agujero en la cadena de custodia, que permita la posibilidad de que los mensajes hayan podido ser alterados. Una prueba como unos mensajes de WhatsApp, es extremadamente sensible, ya que no existe respaldo de los mensajes en los servidores de WhatsApp, por lo que sólo se dispone de las copias almacenadas en los terminales, que como ya se ha indicado pueden manipularse sin dejar rastro, motivo por el cual la cadena de custodia debe ser absolutamente escrupulosa. SI la Policía incautó los terminales a los acusados y hubo accesos accidentales no autorizados a los mismos que hayan podido demostrarse a posteriori, utilizando alguna herramienta como Cellebrite UFED Tocuh, las evidencias estarían contaminadas.

 

En segundo lugar, una fotografía subida por la propia víctima o alguien de su entorno a Instagram (y este matiz de haber sido subida por la propia víctima o alguien de su entorno, es muy importante), es prácticamente imposible que pueda manipularse. El motivo es que la fotografía se almacena en los servidores de Instagram y se queda allí como respaldo, por no se puede manipular salvo que se crackeen los servidores de Instagram, algo que parece alejado de la realidad para el común de los mortales, con lo cual sólo es necesario realizar un procedimiento sencillo de extracción de la evidencia para introducirlo como prueba en el proceso judicial. Este procedimiento, descrito en un artículo técnico escrito por este perito informático y publicado en esta misma página web, consiste en la utilización de un notario o un notario digital para certificar la autenticidad e integridad de la fotografía.

 

La conclusión es que, a nivel estrictamente probatorio y atendiendo a criterios exclusivamente técnicos y periciales, una fotografía subida a Instagram por la propia víctima, tiene una posibilidad prácticamente nula de haber sido manipulada con anterioridad a la subida de la foto, ya que la imagen se carga desde la cuenta de la propia víctima o de alguien de su entorno, es decir, por ella misma o por algún familiar o amigo; ni tampoco de ser manipulada con posterioridad, ya que para ello sería necesario crackear los servidores de Instagram; por lo que, para introducirla como prueba en el proceso judicial, sólo es necesario extraerla correctamente como evidencia, algo que es muy sencillo para una fotografía subida a una red social, e introducirla en el procedimiento mediante un informe pericial firmado por un perito informático. Por el contrario, unos mensajes de WhatsApp, si no se ha conservado la cadena de custodia sobre los terminales implicados, presentan unas elevadas probabilidades de poder ser manipulados.

En el preciso momento en que la cadena de custodia se demuestre como quebrada para una evidencia, ésta debe ser rechazada como prueba, tal y como establecen sentencias como la STS 709/2013, puesto que la prueba perdería su “mismidad” (integridad), como establecen sentencias como la STS 1190/2009.

Según el Tribunal Supremo, retuitear un mensaje delictivo también es delito

Según la STS 706/2017, retuitear, es decir, reenviar un mensaje de la red social Twitter, con contenido tipificado como delito, también es delito. En su sentencia, el Alto Tribunal determina que el Código Penal no exige “que el acusado asuma como propio, razone o argumente la imagen y su mensaje, ni tampoco que sea el que lo haya creado; basta que de un modo u otro accedan a él, y le den publicidad, expandiendo el mensaje a gran cantidad de personas”.

 

Las implicaciones de esta sentencia son importantes, ya que se argumenta que no es necesario que el usuario que retuitea o reenvía el mensaje lo asuma como propio, sino que simplemente, al darle publicidad y visibilizarlo a otros contactos de la red, permite su propagación. Será necesario que los usuarios de Twitter en España, a partir de ahora, presten atención a no retuitear mensajes con insultos, amenazas, coacciones u otro tipo de tipologías delictivas, como pudiera ser el enaltecimiento del terrorismo.

 

Es importante recordar que, según el propio Tribunal Supremo, para que sea admitida a trámite una prueba informática como un mensaje emitido en una red social como Twitter, debe haber sido previamente autentificada por un perito informático, ya que es susceptible de ser manipulada. En este caso, el perito informático deberá realizar un informe pericial informático sobre contenido en redes sociales e Internet. Si la prueba se aporta en forma de pantallazo o impresa, en lugar de certificada por un perito informático, ésta se podrá impugnar.

El perito informático ante el depósito notarial de escrow

La Ley de Propiedad Intelectual y la jurisprudencia española (STS 492/2003, de 17 de mayo), obligan, salvo pacto contractual en contrario, a la empresa desarrolladora de un sistema informático, a entregar el código fuente de dicho sistema a la empresa contratante, al objeto de que ésta pueda modificar el programa para corregir errores, para evolucionarlo, o para hacerlo interoperable con otros sistemas. Esta cesión del código fuente no supone una cesión de la propiedad intelectual sobre el programa informático, una vez más, salvo pacto contractual en contrario. Esta situación fue puesta de manifiesto por el perito informático que suscribe, en un artículo técnico sobre peritaje informático publicado en esta misma página web.

 

En ocasiones, una empresa o un autónomo dedicados al desarrollo de software informático, al objeto de asegurar la entrega fehaciente del producto informático desarrollado a su cliente, pueden requerir los servicios conjuntos de un notario y de un perito informático como asesor tecnológico independiente, en lo que comúnmente se conoce como depósito de escrow. El escrow es una modalidad de depósito en la que las partes confían en un mediador o tercero de confianza que, en este caso, sería el notario.

En España, la ley habilita al notario como fedatario público y, por tanto, como al único capacitado para dar fe pública de cualquier acto jurídico que se produzca en un entorno no judicial (en cuyo caso, el fedatario público será el letrado de la administración de justicia -antiguamente denominado secretario judicial-). Teniendo en cuenta este supuesto legal, el notario es el único profesional jurídicamente habilitado para llevar a cabo, de acuerdo a la ley y con todas las garantías, un depósito de escrow.

El perito informático es también muy necesario en la celebración de este tipo de contratos, tanto por parte de la empresa de desarrollo o autónomo, como por parte del cliente que debe recibir el producto. Si ninguna de las dos partes contrata a un perito informático, es muy importante que, el notario, motu proprio, encomiende a las partes que llamen a uno o lo llame él mismo. El perito informático será el encargado de verificar todo el procedimiento desde el punto de vista técnico y, el notario, de dar fe del mismo. Es importante destacar que la contratación de un notario no suple la contratación de un perito informático, ya que se trata de dos profesionales complementarios, como se destacó en un artículo técnico publicado en esta misma página web, donde se resaltan las diferencias entre un peritaje informático y un acta notarial.

 

En primer lugar, cuando la empresa de desarrollo de software o autónomo vayan a depositar el código fuente y/o ficheros binarios del sistema informático desarrollado, así como otro tipo de ficheros asociados al desarrollo o documentación sobre el mismo, el perito informático verificará, ante el notario, el código hash del conjunto, empaquetado en un fichero comprimido dentro de un DVD. Se propone la utilización del DVD por tratarse de un soporte óptico (no magnético), por lo que es más duradero. Además, un DVD no regrabable no se puede borrar ni sobrescribir, por lo que es más confiable frente a una eventual escritura accidental posterior.

El notario deberá escribir dicho código hash en su acta de depósito, quedando en custodia de una o dos copias del DVD utilizado. Se recomienda que el notario se quede en custodia de dos copias, una para ser almacenada como depósito y otra para entregar al cliente cuando se persone a recoger el desarrollo. En este caso, el contenido de ambos DVDs deberá ser el mismo, siendo necesario que el perito informático verifique ambos DVDs, determinando que el código hash de cada uno de los ficheros comprimidos coincida.

Cuando el cliente acuda al notario a retirar el DVD con su desarrollo, el perito informático que le acompañe deberá verificar que ambos DVDs contienen el mismo fichero mediante la comprobación de que sus códigos hash coinciden y que, a su vez, coinciden con el código hash que el notario escribió en el acta.

En caso de que únicamente se hubiera dejado en depósito un DVD, el perito informático, cuando acuda con el cliente a retirar su desarrollo, deberá, en primer lugar, comprobar que el código hash del fichero comprimido contenido en el DVD, coincide con el código hash que el notario escribió en el acta. Posteriormente, el perito informático deberá realizar una copia del DVD que será la que su cliente se lleve. No se recomienda al perito informático, bajo ningún concepto, que inste a su cliente que retire el DVD si éste es el único que se ha dejado en depósito, ya que se perdería trazabilidad sobre el proceso y no se podría garantizar qué contenido se retiró, salvo que se genere un acta de recogida y se vuelva a calcular, sobre la marcha, el código hash del fichero contenido en el DVD, apuntándose en el nuevo acta y determinando que coincide con el código escrito en el primer acta.

 

Este tipo de depósitos se pueden extender a contratos en los que, por una causa u otra, el cliente se niega a recibir el desarrollo o simplemente no contesta al requerimiento de la empresa que ha realizado el trabajo para que se persone a recoger el mismo. En este caso, la empresa puede acudir, unilateralmente, a este servicio, contratando a un notario y a un perito informático. Posteriormente, se puede notificar al cliente mediante comunicación fehaciente (burofax), para que retire el depósito cuando desee, dentro de un plazo establecido, personándose con un perito informático en la notaría.

Por otra parte, el depósito de escrow se puede extender a cualquier tipo de trabajo que pueda entregarse en soporte óptico, sin necesidad de que se trate de un desarrollo de software. El soporte utilizado para almacenar el “entregable” podrá ser también un pendrive o un disco duro, aunque se recomienda, como ya se ha indicado, utilizar un DVD si el tamaño del fichero comprimido que va a entregarse lo permite.

 

El TDEH limita la forma en que una empresa puede monitorizar el correo electrónico puesto a disposición de sus empleados

El Tribunal Europeo de Derechos Humanos de Estrasburgo, ha dictado una sentencia en la que establece los límites que deberá cumplir una empresa a la hora de monitorizar el correo electrónico de la misma, puesto a disposición de los trabajadores (y, por extensión, cualquiera otra herramienta informática puesta a disposición de éstos). El TDEH ha fallado que la empresa sólo puede monitorizar las herramientas informáticas puestas a disposición del trabajador, siempre y cuando éste haya sido previamente avisado de que se va a proceder a tal monitorización, así como tras haber recibido, por parte de la empresa, “razones legítimas” para proceder a la monitorización.

El TDEH da así, la razón, al ciudadano Bogdan Barbulescu, de Rumanía, que denunció a su empresa en la que trabajaba como ingeniero, por espiar, sin su consentimiento, el correo electrónico puesto a su disposición por aquélla. La Gran Cámara del Tribunal de Estrasburgo, cuyas sentencias son inapelables, contradice así a la primera sentencia dictada por el mencionado Tribunal, en enero de 2016, que mantenía que, aunque la privacidad de Barbulescu se había visto comprometida, “la vigilancia de sus comunicaciones por parte de su empleador había sido razonable en el contexto de un procedimiento disciplinar”. Esta decisión ha sido enmendada por la nueva sentencia, que establece que la empresa debió avisar a Barbulescu y, además, exponerle “razones legítimas” que justificasen la monitorización.

 

El TEDH se alinea así con la jurisprudencia de nuestro Tribunal Supremo, concretamente, con las STS de 26 de septiembre de 2007 y STS de 6 de octubre de 2011, en las que se establece, en el caso de la sentencia de 2007, que la empresa debe avisar al trabajador de que las herramientas informáticas puestas a su disposición van a ser monitorizadas o, en el caso de la sentencia de 2011, que debe existir una prohibición taxativa para el uso de los citados medios informáticos para la actividad privada, siendo que si no se produce esta prohibición expresa, se generaría una “expectativa de privacidad” en el trabajador. El Tribunal Constitucional falló también, en la STC 170/2013, de 7 de octubre, que basta con que el reglamento de uso de los sistemas informáticos o la prohibición expresa de utilización de los mismos para fines privados, aparezcan recogidos en el convenio colectivo al que está adherida la empresa, para que el trabajador se dé por informado.

 

En un artículo escrito por este perito informático en El Derecho, ya se pusieron de manifiesto las directrices que debía seguir una empresa para despedir a un trabajador que estuviera llevando a cabo un mal uso de los sistemas informáticos puestos a disposición por la misma para el trabajador. Es vital, para cualquier empresa que desee cumplir con la legalidad, contar con el auxilio técnico de un perito informático colegiado como asesor tecnológico independiente, al objeto de poner en marcha cualquier mecanismo de monitorización que vaya a afectar a los sistemas informáticos puestos a disposición de los empleados y, por tanto, a los derechos fundamentales de éstos.

Diferencia entre el derecho a la intimidad y el derecho al secreto de las comunicaciones a la hora de realizar un informe pericial informático

A la hora de realizar un peritaje informático en el que vaya a ser expuesta información recibida por un individuo, por ejemplo, un trabajador de una empresa, es necesario tener en cuenta la aplicación, en cada caso, de dos derechos fundamentales muy importantes: el derecho a la intimidad (regulado en el artículo 18.1 de la Constitución Española) y el derecho al secreto de las comunicaciones (regulado en el artículo 18.3 de la Constitución Española). Los citados derechos se encuadran dentro de la Sección 1, del Capítulo Segundo, del Título Primero. Se trata, por tanto, de dos derechos de los denominados fundamentales, es decir, inherentes al ciudadano.

En este supuesto, podríamos encuadrar el peritaje informático de uno o varios correos electrónicos, el peritaje informático de uno o varios mensajes de WhatsApp, o el peritaje informático de los mensajes recibidos en una red social que pudiera ser corporativa. Es decir, el supuesto incluye cualquier tipo de pericial informática que pueda realizarse, en general, a un soporte en el que un sujeto (un trabajador), que no es consciente de que se va a practicar una pericial sobre dicho soporte, ha recibido uno o varios mensajes.

 

Para este tipo de casos, la doctrina del Tribunal Supremo establece que, si bien una empresa puede monitorizar los correos electrónicos de sus empleados, siempre y cuando exista un reglamento interno que los empleados conozcan (STS de 26 de septiembre de 2007 y STS de 6 de octubre de 2011), o que, según el Tribunal Constitucional, dicho reglamento esté recogido en el convenio colectivo (STC 170/2013, de 7 de octubre de 2013), existen algunas excepciones, fundamentalmente aplicables en la jurisdicción penal. Así pues, según la STS 528/2014, de 16 de julio de 2014, existe una diferencia importante entre un correo electrónico (o cualquier mensaje, en general) leído y uno no leído. Dictamina el Alto Tribunal que, para que se puedan abrir los correos electrónicos no leídos, es necesaria una orden judicial, aun habiendo firmado, el empleado, un documento aceptando la monitorización, que llevará a cabo la empresa, de los correos electrónicos.

La argumentación del Tribunal Supremo engarza con el artículo 18.2 de la Constitución, que garantiza la inviolabilidad del domicilio, siendo razonable que ningún individuo va a firmar que su domicilio pueda ser violado. Así pues, un correo electrónico leído, será como un sobre abierto en el cajón del empleado, mientras que un correo electrónico no leído, análogamente, será como un sobre cerrado. El Alto Tribunal argumenta que es razonable que un empleado renuncie a su derecho a la intimidad, de tal forma que la empresa pueda leer las comunicaciones ya abiertas por el usuario, pero que no parece razonable una renuncia a su derecho al secreto de las comunicaciones, al objeto de que la empresa pueda abrir los correos electrónicos aún no leídos, máxime si el empleado fuera consciente, de antemano, de las consecuencias de dicha injerencia, siendo que los correos electrónicos no leídos están protegidos por este derecho. Será necesario, por tanto, una autorización judicial para abrir un correo no leído por un empleado, de la misma forma que es necesaria una autorización judicial para intervenir las comunicaciones postales o telefónicas de cualquier persona, o para acceder a su domicilio. El incumplimiento de este precepto constituirá también, según la sentencia, una violación de la tutela judicial efectiva del investigado, derecho fundamental consagrado en el artículo 24.1 de la Constitución.

El perito informático, por tanto, deberá prestar suma atención, cuando esté realizando el análisis forense del buzón de correo electrónico de un empelado, a los correos electrónicos no abiertos por aquél o, si se está realizando la pericial de una conversación de una aplicación de mensajería instantánea, por ejemplo, del WhatsApp del móvil proporcionado al empleado por la empresa, el perito informático deberá tener en cuenta los mensajes que aún no han sido leídos por el empleado. La importancia de tener en cuenta esta situación es capital. El perito informático se enfrenta a una posible denuncia criminal si no respeta los mensajes no leídos del empleado y los añade al informe pericial, ya que estaría violando el derecho al secreto de las comunicaciones del empleado. Según la sentencia, el derecho fundamental al secreto de las comunicaciones, es el más enérgico de todos los derechos protegidos por el artículo 18 de la Constitución, siendo más estricto que, por ejemplo, el derecho a la intimidad (18.1), a la inviolabilidad del domicilio (18.2), o a la protección de los datos personales (18.4), todos ellos recogidos en el artículo 18 de la Constitución, junto al derecho al secreto de las comunicaciones (18.3).

 

Algo a tener muy en cuenta por parte del perito informático es que, si los mensajes, bien sean de correo electrónico, de WhatsApp, o de cualquier otra aplicación, se hallan borrados, es que fueron leídos por el empleado. Esto es un hecho obvio: si los mensajes han sido eliminados, es que han sido previamente leídos. La eliminación de mensajes es una acción que debe realizarse con el concurso del usuario y, por tanto, si el empleado decide eliminar un mensaje, es que lo ha leído. Por tanto, en el informe pericial informático podrán ser incluidos aquellos mensajes que fueron eliminados por el empleado y posteriormente hallados por el perito informático utilizando alguna herramienta de su laboratorio de informática forense.

 

Para finalizar, es necesario recalcar que, el perito informático, debe tener muy en cuenta los derechos fundamentales del empleado, en este caso, los referidos a la intimidad personal y al secreto de las comunicaciones, a la hora de realizar un informe pericial informático sobre mensajes de correo electrónico o de aplicaciones de mensajería como WhatsApp. Existe una diferencia muy importante entre ambos derechos fundamentales y, según la jurisprudencia, la empresa no podrá violar el derecho al secreto de las comunicaciones del empleado si no es mediante una orden judicial, no sirviendo que el empleado haya firmado un acuerdo de conformidad en que sus mensajes van a ser monitorizados, siendo este acuerdo válido, únicamente, para mensajes ya leídos y, por tanto, afectados por el derecho a la intimidad personal.

El perito informático se enfrenta a una denuncia penal si viola, sin autorización judicial, el secreto a las comunicaciones del empleado incluyendo mensajes no leídos de su buzón profesional o WhatsaApp del móvil del trabajo, en el informe pericial.

Aclaraciones sobre el coste económico de una pericial informática

Cuando un potencial cliente (o su abogado) contacta con un perito informático colegiado (es necesario diferenciar entre colegiados y no colegiados, ya que los segundos, en la mayoría de las ocasiones, no poseen ninguna de las titulaciones oficiales requeridas por la LEC y la LECrim), para la posible realización de un informe pericial informático, muchos de estos clientes potenciales se sorprenden a la hora de recibir el presupuesto para la realización de la actividad pericial, considerándolo, habitualmente, muy elevado. A continuación, se expondrán una serie de argumentos al objeto de clarificar el porqué de que una pericial informática, firmada por un perito informático colegiado, tenga el coste que tiene.

 

Es necesario, en primer lugar, recalcar que, el perito informático colegiado, es un profesional con la más alta cualificación técnica posible en informática, habiendo obtenido, como mínimo, una titulación de Ingeniería Técnica e, incluso también, como el perito que suscribe, de Ingeniería Superior. Asimismo, se debe reseñar que, cuando un cliente contacta con un perito informático, lo hace para la realización de un trabajo puntualísimo, es decir, no para que trabaje con él de forma continuada, por lo que el cliente no puede pretender que, el precio que vaya a cobrarse, equivalga a la proporción alícuota de las horas que vaya a invertir el perito informático en el encargo, como si el profesional estuviese contratado a sueldo por el cliente, es decir, en nómina. En definitiva, el perito informático tiene un despacho profesional que mantener, con unos costes asociados muy elevados, tanto económicos como de oportunidad.

 

En primer lugar, además de la titulación superior adquirida en la universidad y el coste de oportunidad que la realización de estos estudios conlleva, deben considerarse, en un despacho profesional de peritaje informático, los siguientes gastos mensuales:

  • Cuota de autónomos
  • Colegiación en el Colegio Profesional de Ingenieros o Ingenieros Técnicos en Informática de la Comunidad Autónoma donde el perito informático ejerza profesionalmente
  • Seguro de responsabilidad civil con una mutualidad de profesionales
  • Cuota para la participación en las listas de peritos judiciales
  • Gastos de publicidad de los servicios ofrecidos por el despacho profesional de peritaje informático
  • Gastos de gestoría
  • Gastos de oficina (alquiler, mobiliario, electricidad, teléfono, Internet, material de oficina, etc.)
  • Herramientas hardware (clonadoras, bloqueadoras, Cellebrite UFED Touch para la extracción forense de dispositivos móviles, etc.)
  • Licencias de software forense (muy costosas, miles de euros al año)
  • Etc.

 

Por otra parte, los costes en formación, son los siguientes:

  • Elevados conocimientos técnicos sobre informática forense y seguridad, muy costosos de adquirir en el mercado y muy difíciles de asimilar técnicamente (un curso de cuarenta horas, puede llegar a costar varios miles de euros)
  • Conocimientos sobre herramientas estándar de informática forense
  • Conocimientos sobre legislación y jurisprudencia
  • Etc.

 

Asimismo, los costes indirectos de un despacho profesional de peritaje informático, son:

  • Asunción de responsabilidad civil y penal por la firma del informe pericial
  • Gestión de la política de protección de datos en el despacho profesional de acuerdo a la Ley Orgánica de Protección de Datos
  • Etc.

 

Y, finalmente, el trabajo pericial a realizar propiamente dicho, que se divide en:

  • Estudio preliminar del caso (estudio de los autos y/o de la documentación asociada)
  • Adquisición de la prueba con todas las precauciones, respetando los estándares nacionales e internacionales sobre peritaje informático y preservando su cadena de custodia, siendo esta parte, normalmente, la más costosa del proceso (ya que es necesario utilizar herramientas como clonadoras, bloqueadoras, Cellebrite, etc., así como, previsiblemente, acudir a un fedatario público para extraer el código hash del soporte original)
  • Análisis forense de la prueba con herramientas de mercado
  • Elaboración del informe pericial, que debe ser muy claro y muy conciso, totalmente comprensible por los juristas a los que va dirigido (juez, fiscal y abogados de las partes)
  • Asistencia a juicio y ratificación bajo juramento (es obligatoria en todas las jurisdicciones si el perito es llamado a declarar y, en la jurisdicción penal, el perito podría incurrir en un delito de obstrucción a la Justicia si no acude al juicio)

 

Por tanto, lo que no se puede pretender es que, un informe pericial informático, de calidad, firmado por un perito informático colegiado, con experiencia y con una excelente trayectoria profesional, sea barato. Un peritaje informático bien ejecutado, puede ayudar al dictado de una sentencia favorable a cualquier acusado, o puede ayudar a ganar un juicio contra la parte contraria. En definitiva, el trabajo de un perito informático puede, si está bien realizado, ayudar a que la Justicia evite la imposición, a un acusado, de cualquier tipo de condena, incluyendo condenas de privación de libertad y económicas, siempre y cuando la pericial demuestre la inocencia o no culpabilidad del acusado. Asimismo, un buen peritaje informático puede ayudar a ganar un juicio contra otra parte en litigio, como por ejemplo, certificando la deficiente ejecución de un contrato de desarrollo de software o, determinando, gracias al peritaje informático de cierto contenido web o de una red social como Facebook, que una ex pareja tenía ingresos extras durante el matrimonio o, la validez de cualquier contrato verbal llevado a cabo mediante mensajes intercambiados por correo electrónico (realizando un peritaje informático sobre correos electrónicos), WhatsApp (realizando un peritaje informático sobre conversaciones de WhatsApp), etc.

Por otra parte, el riego de acudir al auxilio de cualquier profesional sin titulación oficial para la realización de una pericial informática, por muy barata que parezca en contraposición a la elaborada por un perito informático colegiado, es elevado, ya que las leyes procesales civil y criminal, son taxativas en cuanto al carácter oficial de la titulación que debe poseer el perito que dictamine sobre una materia.

 

Un perito informático colegiado es, en resumen, un profesional muy cualificado y que asume una responsabilidad muy elevada, además de tener unos costes asociados muy altos, equivalentes a los de cualquier despacho de cualquier profesional liberal, como el de un médico o un abogado, por lo que un trabajo pericial de calidad, debe ser remunerado adecuadamente.

Un comentario ofensivo en Facebook no es suficiente para despedir a un trabajador

El Tribunal Superior de Justicia de Extremadura, ha dictado una sentencia, en virtud de la cual, un comentario emitido por un trabajador en la red social Facebook, que revestía carácter ofensivo, no puede ser considerado suficiente como para despedir, de forma procedente, a un trabajador. El motivo, básicamente, es el contexto en el que se emite el comentario.

 

El TSJE observa que el comentario se produce, como desahogo, a una situación de desasosiego causada por la muerte de un familiar, de tal suerte que la empresa no le concedió al demandante un día libre para poder acudir al entierro del mismo, ni tampoco los compañeros quisieron sustituirle. Igualmente, se valora, por parte del Tribunal, que el comentario es generalista, es decir, que no ofende a nadie en concreto, ya que en el mismo, no se identifica al receptor del insulto, al igual que se observa que el citado comentario fue emitido desde el domicilio del demandante y no desde el lugar de trabajo. Por otra parte, también se valora que es costumbre en lengua española la utilización de ciertas palabras malsonantes, en el lenguaje coloquial, para expresar frustración -como es el caso- o incluso admiración.

Concurren, por tanto, una serie de causas subjetivas, que permiten valorar desde la óptica de la intencionalidad humana el hecho objetivo de escribir un comentario ofensivo en Facebook, desprendiéndose, según el Tribunal, que lo que el demandante quiere expresar es una “falta de compañerismo” y de “insensibilidad” por parte de la empresa, lo cual no reviste motivos suficientes como para ser despedido. Finalmente, se impone la condena en costas a la recurrente (la empresa).

 

Por último, es importante señalar que, para que un comentario o fotografía insertado en una red social como Facebook tenga validez legal, es totalmente necesario que el mismo se presente mediante informe pericial informático, firmado por un perito informático colegiado. Como ya ha sido explicado en reiteradas ocasiones por este perito informático, la jurisprudencia consolidada del Tribunal Supremo en sentencias como la STS 300/2015 o la STS 754/2015, establece que los pantallazos obtenidos de comunicaciones mantenidas a través de Internet, son susceptibles de haber sido manipulados y por tanto no son válidos como prueba si no han sido autentificados por un perito informático.

Intervención en el Telediario de La 1 de Televisión Española con motivo del ciberataque mundial

Este perito informático fue llamado a participar, como experto informático, en la edición de las 15 horas del Telediario Nacional de Televisión Española, el día 12 de mayo de 2017, con motivo del ciberataque de ransomware que colapsó varias empresas, organizaciones e infraestructuras gubernamentales a nivel mundial, en países como España, Alemania, Reino Unido, Rusia y Estados Unidos, entre otros casi ciento cincuenta países. El vídeo de la intervención se puede consultar a continuación, a partir del minudo 5:31:

http://www.rtve.es/alacarta/videos/telediario/telediario-15-horas-12-05-17/4017398/

 

El ciberataque colapsó infraestructuras, empresas e instituciones en todo el planeta, de un modo muy intenso y poco conocido hasta la fecha, utilizando para ello una variante del ya conocido ransomware WannaCry. La afectación del virus puede observarse en la siguiente imagen:

http://ep01.epimg.net/tecnologia/imagenes/2017/05/13/actualidad/1494661227_809039_1494663041_sumario_normal_recorte1.jpg

 

El método empleado para la propagación del ataque, incluyendo una combinación entre ransomware y gusano informático, fue el aprovechamiento de una vulnerabilidad en el Server Message Block (SMB) de los sistemas operativos Windows, explotada durante largo tiempo por la Agencia de Seguridad Nacional (NSA) de los Estados Unidos, mediante un exploit conocido como EternalBlue, puesto al descubierto por el grupo de hackers The Shadow Brokers el día 14 de abril de 2017. Pese a que Microsoft ya había publicado una actualización de seguridad (MS17-010) el día 14 de marzo de 2017, para la resolución de la vulnerabilidad, a 12 de mayo de 2017, cuando se propagó el gusano, muchas empresas y organizaciones aún no habían actualizado sus sistemas operativos, lo que les convirtio en vulnerables.

 

El objetivo de la propagación fue el habitual en las infecciones por ransomware, de las que este perito informático ya ha escrito en otras ocasiones, como por ejemplo en un artículo publicado en El Derecho, siendo dicho objetivo la petición, en criptomoneda, de un rescate por los archivos cifrados. La novedad, en este caso, fue la forma de propagación: añadido al habitual envío masivo de correos electrónicos, con un adjunto llamativo para que la víctima caiga en la trampa, descargue el archivo, lo abra y el gusano oculto en el mismo comience a cifrar los ficheros del equipo, además, se envía el gusano a todos los ordenadores de la red local, aprovechando la reseñada vulnerabilidad en el SMB de Windows, convirtiendo la infección es especialmente virulenta.

 

Para ver otras apariciones en prensa de este perito informático, consulte la sección de apariciones en prensa.

 

Informe contra pericial informático sobre descarga o distribución de ficheros con contenido ilícito, o protegidos por las leyes de propiedad intelectual

En ocasiones, a un perito informático se le plantea la realización de un informe contra pericial informático, debido, principalmente, a la existencia de un peritaje informático desfavorable, firmado por las Fuerzas y Cuerpos de Seguridad del Estado, en el que se acusa a un individuo de descargar ficheros ilícitos, o de haber colaborado con la distribución de ficheros protegidos por las leyes de propiedad intelectual, condicionado este último caso a la existencia de algún tipo de lucro acompañando a dicha actividad. Los ficheros ilícitos más habituales contienen pornografía infantil y, son ilegales porque su descarga, posesión y distribución está prohibida por el artículo 189 del Código Penal. Sin embargo, dentro de los ficheros protegidos por las leyes de propiedad intelectual, se podrían encuadrar películas, libros, canciones, o cualquier otro tipo de obra susceptible de ser catalogada como creación intelectual.

Por otra parte, ha de comenzarse indicando que, descargarse exclusivamente y sin mediar beneficio económico, archivos protegidos por las leyes de propiedad intelectual, no es delito según circular oficial de la Fiscalía General Estado. Sin embargo, según la misma circular, la obtención de réditos económicos distribuyendo o ayudando a distribuir archivos protegidos, sí es delito según el artículo 270 del Código Penal.

 

En los casos en los que a un usuario se le acusa de posesión y distribución de ficheros ilícitos según el artículo 189 del Código Penal, es decir, pornografía infantil, la investigación suele partir de la denuncia de un usuario cualquiera que, aprovechando que descargarse archivos protegidos para uso privado, como ya se ha indicado, no es ilegal, se descarga una película utilizando algún programa de intercambio de ficheros de tipo P2P (normalmente, eMule), ocurriendo que, cuando lo reproduce, se percata de que el contenido no es el que esperaba. En ese momento, esta persona interpone una denuncia ante la Guardia Civil o el Cuerpo Nacional de Policía, iniciándose una investigación para determinar qué usuarios del programa P2P han descargado o se están descargando el fichero, información que puede obtenerse directamente desde el programa P2P. Es absolutamente recomendable interponer la denuncia, ya que las Fuerzas y Cuerpos de Seguridad del Estado también escrutan y monitorizan, de forma autónoma, la red, al objeto de encontrar delincuentes que estén descargando y compartiendo dichos ficheros, siendo absolutamente imposible para ellos, discriminar quién está realizando una descarga de contenido ilícito porque quiere y quién por error -pudiendo ocurrir, de hecho, que se registre el domicilio y se acuse a una persona que se descargó un fichero de este tipo por error y no denunció-.

Los peritos informáticos de las Fuerzas y Cuerpos de Seguridad del Estado, en ese momento, anotarán todas las direcciones IPs desde las que se ha descargado dicho fichero o desde las que se está descargando, junto a la fecha y hora del momento de la descarga. Posteriormente, en el marco de las investigaciones, se solicitará a las operadoras, el nombre, apellidos y dirección postal de los abonados tras los cuales se hallan dichas direcciones IPs, solicitando al juez correspondiente la entrada y registro domiciliario de cada una de esas personas. En este punto, es importante hacer constar que ya existe jurisprudencia, concretamente la STS 8316/2012, que establece que la identificación de la dirección IP desde la que se cometió un delito informático y su asociación con el abonado en ese momento preciso del tiempo, no es en absoluto una condición necesaria y suficiente para inculpar al mismo en la comisión del delito, tal y como ya advirtió este perito informático en un artículo técnico publicado hace algún tiempo en esta misma página web. Es por esta razón, precisamente, que se produce la entrada y registro domiciliario por parte de las Fuerzas y Cuerpos de Seguridad del Estado, acompañados de un secretario judicial que da fe de la intervención en el domicilio del sospechoso, al objeto de investigar in situ las evidencias informáticas que existan en el domicilio, así como incautarlas y precintarlas para una investigación forense posterior por parte de peritos informáticos policiales.

 

Una vez que los peritos informáticos de las Fuerzas y Cuerpos de Seguridad del Estado han analizado las evidencias, éstos presentarán un informe pericial informático relativo al contenido de las mismas, exponiendo si se ha encontrado material ilícito y si se ha compartido o se hallaba en carpetas compartidas que permitieran su distribución. En este momento, interviene el perito informático contratado por la parte, que deberá analizar dicho informe pericial y valorar la posibilidad de si debe realizarse un contranálisis pericial de las evidencias incautadas o si, únicamente estudiando el peritaje informático de las Fuerzas y Cuerpos de Seguridad del Estado, será suficiente para realizar la contra pericial informática.

En primer lugar, el perito informático de la parte deberá analizar el mantenimiento de la cadena de custodia de las evidencias informáticas, así como comprobar cuándo y dónde se precintaron y desprecintaron las pruebas, en qué momentos el secretario judicial estuvo presente (la jurisprudencia de la STS 1599/1999 le autoriza a no estar presente en el volcado) y, finalmente, si se calcularon y, en su caso, cuándo, los códigos hash de cada una de las pruebas. Posteriormente y, ya en relación a la comisión de los delitos de posesión y distribución de material ilícito según el artículo 189 del Código Penal (pornografía infantil), el perito informático deberá estudiar si realmente existían dichos ficheros ilícitos, si éstos fueron descargados de las instalaciones de eMule o programas de tipo P2P o similares encontradas en las evidencias y, finalmente, si dichos ficheros ilícitos estaban siendo compartidos o si, por el contrario, habían sido apartados y almacenados en carpetas no compartidas, tal y como discrimina la STS 271/2012.

 

Por otra parte, en los casos en que se acusa a uno o varios administradores web o webmasters, de mantener una o varias páginas web desde las que se pueden descargar contenidos protegidos por las leyes de propiedad intelectual, o que mantienen enlaces que permiten la descarga de dichos contenidos desde servidores externos a la propia página web, el perito informático de la parte deberá demostrar que los mencionados administradores no se estaban lucrando con dichas páginas web. Para ello, será necesario analizar el contenido completo de la página web, comprobando la existencia o no de anuncios o de cualquier tipo de publicidad o sistema que pudiera ser susceptible de generar ingresos económicos a los administradores.

Para ello, lo primero sería dejar constancia del contenido de la página web para que éste después no pudiera ser impugnado. Por lo tanto, si la web aún se encuentra online, el perito informático deberá acudir a un notario o utilizar un notario digital como eGarante para certificar el contenido de la web, mientras que si ésta ya no se encuentra online por haber sido retirada mediante orden judicial, el perito informático deberá estudiar los autos y el informe pericial de las Fuerzas y Cuerpos de Seguridad del Estado, con el objeto de determinar si el lucro se estaba o no produciendo, auxiliándose, si es posible, del Archivo de Internet. Igualmente, si es posible, el perito informático de la parte deberá examinar el servidor en el que se hallaba alojada la página web denunciada y realizar un análisis forense del disco duro del mismo, que deberá cumplir con todas las garantías sobre la cadena de custodia en el peritaje informático, al objeto de determinar si efectivamente se estaba o no produciendo el lucro, mediante el uso de publicidad o de cualquier otro tipo de sistemas capaces de generar ingresos económicos.

A este respecto, el Tribunal de Justicia de la Unión Europea ya se pronunció, en una sentencia dictada el día 8 de septiembre de 2016, en la línea de que la publicación de enlaces que permitan el acceso a contenidos protegidos por las leyes de propiedad intelectual, no es delito si no concurre lucro en la actividad, ni tampoco conocimiento, por parte del administrador o administradores web, de que las obras a las que se permite el acceso están protegidas. En esta línea, cabe reseñar la STS 920/2016, en la que se confirma la condena a seis años de prisión a los administradores de la página web Youkioske, desde la que se podían descargar revistas, periódicos y libros protegidos por las leyes de propiedad intelectual y, a través de la cual, los administradores se lucraban mediante publicidad incrustada en dicha página web.

 

El despacho profesional de este perito informático, en Madrid, analiza cualquier caso relacionado con éstas tipologías (posesión y compartición de ficheros ilegales o protegidos por las leyes de propiedad intelectual), así como otro tipo de cuestiones periciales, como análisis de virus y programas espías en teléfonos móviles y tabletas, análisis forense de correos electrónicos, análisis forense de mensajes de WhatsApp o Telegram, análisis forense de discos duros, etc., ofreciendo una solución integral en forma de informe pericial informático, con el que podrá solucionar su problema y ganar el juicio o litigio al que se enfrente. También se realizan contra informes periciales informáticos a otras tipologías de informes realizados por las Fuerzas y Cuerpos de Seguridad del Estado, especialmente aquéllos relacionados con volcados de teléfonos móviles realizados con Cellebrite UFED Touch, o de conversaciones interceptadas a través del sistema de escuchas telefónicas SITEL. La mejor opción para ganar un juicio y evitar o minimizar una condena, es confiar siempre en un perito informático colegiado.

El Tribunal Supremo prohibe la utilización sin permiso, por parte de medios de comunicación, de fotografías subidas a Facebook o compartidas a través de otras redes sociales

El Tribunal Supremo ha sentenciado recientemente, en la STS 91/2017, que un medio de comunicación no puede utilizar, sin permiso explícito y para ilustrar una noticia, una fotografía personal subida a una red social por parte de un usuario. Considera el Alto Tribunal que la publicación de una fotografía sin autorización, es una violación del derecho a la propia imagen, condenando a la demandada (un periódico de ámbito provincial), a indemnizar al demandante con 15000 euros. La sentencia, asimismo, desestima la vulneración del derecho a la intimidad del demandante (por no haberse revelado otros datos personales o familiares distintos a los noticiables), reduciendo a la mitad la indemnización inicialmente establecida en 30000 euros.

 

Desde que se popularizaron las redes sociales, es costumbre por parte de la prensa audiovisual (periódicos, revistas y televisión), bucear y buscar en el historial de Internet del protagonista de cualquier tipo de noticia, para contribuir a que más personas lleguen a la página de aterrizaje de la noticia, alimentados por el morbo de ver la fotografía o un vídeo del protagonista de la misma. A partir de esta sentencia del Tribunal Supremo, los medios de comunicación deberán prestar atención y evitar expresamente la publicación de contenidos audiovisuales privados obtenidos de redes sociales, elaborando directrices o códigos de conducta internos al objeto de advertir a los periodistas de que no podrán utilizar fotografías, vídeos o cualquier otro tipo de contenido audiovisual de particulares en las noticias.

 

Si aun así, un particular se ve afectado por la publicación, sin autorización expresa y por parte de un medio de comunicación, de una fotografía o vídeo privado, obtenido de sus redes sociales, deberá ponerse en contacto con un abogado que inicie un procedimiento civil y, al objeto de realizar una certificación de contenido en Internet que acompañe a la demanda, con un perito informático. Es necesario ser consciente de que, los contenidos de Internet, pueden eliminarse -especialmente, después de haberse iniciado un procedimiento judicial-, desapareciendo para siempre y, teniendo en cuenta que la STS 300/2015 prohíbe taxativamente la utilización de “pantallazos” como pruebas en procedimientos judiciales, necesitándose para ello la realización de un peritaje informático sobre el contenido original, sería necesario que un perito informático realice la certificación del mencionado contenido en Internet (fotografía, vídeo o audio), previamente a su posible borrado.

 

El despacho profesional de este perito informático se halla en Madrid y, en el mismo, se realizan todo tipo de informes periciales informáticos, incluyendo aquéllos relativos a la certificación de contenidos publicados en Internet.