Blog de Pedro De La Torre

Blog profesional de Pedro De La Torre

Blog profesional de Pedro De La Torre

Blog de Pedro De La Torre Rodríguez con información sobre peritaje informático, tasaciones y valoraciones en el ámbito de la informática, protección de datos personales (LOPD), seguridad informática, y proyectos tecnológicos.


Recusación y tacha del perito informático

Peritaje informático: Hoy voy a hablarles sobre los supuestos en los que se puede practicar la recusación y tacha del perito informático en un proceso judicial así como la habitualidad de falta de titulación.

Recusación y tacha del perito informático

Recusación y tacha del perito informático

Como ya sabrán, uno de los medios de prueba aceptados en los procesos judiciales es el de la intervención de un perito, en nuestro caso, un perito informático, los cuales actúan cuando son necesarios conocimientos científicos y técnicos en el ámbito de la informática al objeto de valorar hechos o circunstancias relevantes.

Pues bien, en ciertos supuestos se puede dar la recusación y tacha del perito informático, quedando su trabajo sin efecto al objeto de emitir sentencia sobre el asunto en litigio.

Recusación de un perito informático

Según el artículo 343 de la Ley de Enjuiciamiento Civil, únicamente los peritos informáticos designados judicialmente podrán ser recusados. Las circunstancias de recusación las marcan la Ley Orgánica del Poder Judicial, en su artículo 219, y la Ley de Enjuiciamiento Civil en su artículo 124. En lo que concierne a los peritos las causas son:

  1. El vínculo matrimonial o situación de hecho asimilable y el parentesco por consanguinidad o afinidad dentro del cuarto grado con las partes o el representante del Ministerio Fiscal.
  2. El vínculo matrimonial o situación de hecho asimilable y el parentesco por consanguinidad o afinidad dentro del segundo grado con el letrado o el procurador de cualquiera de las partes que intervengan en el pleito o causa.
  3. Ser o haber sido defensor judicial o integrante de los organismos tutelares de cualquiera de las partes, o haber estado bajo el cuidado o tutela de alguna de éstas.
  4. Estar o haber sido denunciado o acusado por alguna de las partes como responsable de algún delito o falta, siempre que la denuncia o acusación hubieran dado lugar a la incoación de procedimiento penal y éste no hubiera terminado por sentencia absolutoria o auto de sobreseimiento.
  5. Haber sido sancionado disciplinariamente en virtud de expediente incoado por denuncia o a iniciativa de alguna de las partes.
  6. Haber sido defensor o representante de alguna de las partes, emitido dictamen sobre el pleito o causa como letrado, o intervenido en él como fiscal, perito o testigo.
  7. Ser o haber sido denunciante o acusador de cualquiera de las partes.
  8. Tener pleito pendiente con alguna de éstas.
  9. Amistad íntima o enemistad manifiesta con cualquiera de las partes.
  10. Tener interés directo o indirecto en el pleito o causa.
  11. Haber ocupado cargo público, desempeñado empleo o ejercido profesión con ocasión de los cuales haya participado directa o indirectamente en el asunto objeto del pleito o causa o en otro relacionado con el mismo.
  12. Haber dado anteriormente sobre el mismo asunto dictamen contrario a la parte recusante, ya sea dentro o fuera del proceso.
  13. Haber prestado servicios como tal perito al litigante contrario o ser dependiente o socio del mismo.
  14. Tener participación en sociedad, establecimiento o empresa que sea parte del proceso.

Tacha de un perito informático

Según el artículo 343 de la Ley de Enjuiciamiento Civil, los peritos informáticos de parte no podrán ser recusados, pero si tachados, en alguno de los siguientes casos:

1.º Ser cónyuge o pariente por consanguinidad o afinidad, dentro del cuarto grado civil de una de las partes o de sus abogados o procuradores.

2.º Tener interés directo o indirecto en el asunto o en otro semejante.

3.º Estar o haber estado en situación de dependencia o de comunidad o contraposición de intereses con alguna de las partes o con sus abogados o procuradores.

4.º Amistad íntima o enemistad con cualquiera de las partes o sus procuradores o abogados.

5.º Cualquier otra circunstancia, debidamente acreditada, que les haga desmerecer en el concepto profesional.

Es de especial el supuesto 5º, que se da con mucha frecuencia como les voy a mostrar a continuación.

Peritos informáticos de parte sin titulación oficial en el ámbito de la informática

Aunque parezca increíble, la inmensa mayoría de “supuestos” profesionales que ofrecen servicios como perito informático de parte no poseen titulación oficial alguna en el ámbito de la informática. De hecho, este perito ha tenido que contender en numerosas ocasiones contra peritos informáticos que en realidad eran delineantes, economistas e, incluso, de Bellas Artes, con el consabido resultado de la anulación de sus tesis a la hora de dictar sentencia.

Muchas veces, por desconocimiento del letrado actuante, no se procede a la recusación y tacha del perito informático, así como de las tesis por él sostenidas.

Les voy a dar algunas indicaciones que les sirvan para reconocer a este tipo de falsos peritos informáticos y proceder a su tacha razonada en Audiencia Previa:

  1. No aparece referencia explícita a la titulación del perito firmante.
  2. Aparece referencia a una titulación extranjera.
  3. Indican poseer un Máster en el ámbito del peritaje informático, pero omiten qué titulación oficial poseen.

Por experiencia, en todos estos casos, el supuesto perito informático no es tal, y no posee titulación oficial como se exige por el artículo 340 de la Ley de Enjuiciamiento Civil.

Consecuencias de la recusación o tacha del perito informático

La recusación y tacha del perito son circunsancias no deseables durante el litigio, ya que puede resultar anulado un testimonio fundamental para el conocimiento de los hechos, y dar al traste con los intereses de la parte contratante de dicho perito.

Así mismo, otra circunstancia adversa es el descubrimiento de circunstancias de recusación y tacha del perito, o al menos, la inducción a la duda razonable a jueces y fiscales sobre las mismas, más si cabe, la sospecha de impericia del perito informático durante la vista. Abundan los casos en los que el juez no toma en consideración la prueba pericial informática al no encontrarla suficientemente sustanciada, bien por percepción propia de que el perito informático no es profesional, bien por el concurso de un perito informático titulado y con mayor conocimiento y práctica que lo demuestre fehacientemente.

A los letrados les recomiendo que exijan a los peritos informáticos que vayan a actuar de su parte que exijan:

  1. Bien acreditación del profesional como profesional colegiado, que es lo ideal por garantías deontológicas adiconales e intervención del órgano colegiado en caso de conflicto.
  2. Bien una declaración jurada del perito asegurándole que no incurre en ninguno de los supuestos de recusación o tacha.

¡Extreme las precauciones a la hora de contratar un perito informático! Aunque parezca increíble, la mayoría de los peritos informáticos ni tan siquiera están titulados y que además desconocen las responsabilidades civiles y penales en las que incurren por ese hecho.

¿Qué te ha parecido la información?
Comparte esto:

Ramsomware: Cómo minimizar sus efectos

Seguridad informática: Tras los masivos ataques con ramsomware a empresas y particulares conviene tener en cuenta una serie de premisas para minimizar sus efectos.

Cómo minimizar los efectos del Ramsomware

Cómo minimizar los efectos del Ramsomware

Estos días estamos asistiendo a una serie de ataques masivos con ramsomware a empresas y particulares, agravados por la falta de prevención, de legislación y de profesionales de la seguridad informática. Este ataque ni es el primero ni será el último, con que estimado lector le recomiendo leer atentamente este artículo.

Cómo actúa un ramsomware

El ramsomware es un tipo virus informático accede al dispositivo objetivo para proceder a cifrar su contenido y pedirnos un rescate por nuestros datos. Generalmente infecta el dispositivo a través de un link enviado por correo electrónico o a través de una red social, bajo la apariencia de un vídeo o foto que nos pasa un contacto conocido.

Una vez infectado el dispositivo el virus informático procede a encriptar todos los datos del disco duro en el que se encuentra instalado nuestro sistema operativo, secuestrando la información que pudiéramos tener. A cambio de la clave de desencriptación los ciberdelincuentes suelen pedir una importante suma de dinero.

Principios básicos para minimizar los efectos del Ramsomware

Querido lector, no hay trucos mágimos para enfrentarnos al Ramsomware mas allá de la cautela y de la prevención. Cautela para no abrir sistemáticamente todos los links que nos llegan por mail y redes sociales y prevención porque, sin un plan para asegurar nuestra información estaremos perdidos.

Dicho plan de seguridad, de mayor o menor complejidad dependiendo de si se trata de una empresa o de un particular es lo que hará que un ramsomware nos ocasione una catástrofe o que no pase de ser un mero fastidio.

Siga las siguientes recomendaciones:

Compartimente sus datos

Este principio es básico. Nunca almacene sus datos de trabajo o personales en el mismo disco duro en el que se encuentra el sistema operativo. ¿Por qué? Porque el ramsomware cifrará el disco duro del sistema, pero no el de sus datos, con lo que permanecerán a salvo. Simplemente deberá formatear el disco duro del sistema y volver a instalarlo, tarea que no le llevará ni una hora.

Mantenga actualizado su equipo informático

Teniendo actualizado nuestro equipo informático con las últimas actualizaciones de seguridad y actualizado nuestro cortafuegos y antivirus, dificultamos en gran medida la infección por ramsomware. ¿Hace cuánto que no actualiza su equipo informático?

Servidores de datos

Para una empresa recomiendo, como medida básica, que los datos se almacenen en servidores FTP en la red de la empresa, con carpetas de trabajo para cada empleado. Así, por un lado obviamos el daño por ramsomware, ya que el empleado podrá seguir trabajando inmediatamente desde otro dispositivo, y por otro lado facilitamos la labor de copia de seguridad, al centralizar la información.

Adicionalmente podemos ejercer un control exhaustivo de la información a la que accede cada empleado, dificultando la sustracción o eliminación de información corporativa.

Realice copias de seguridad

Realizar copias de seguridad periódicas de nuestra información importante es algo de capital importancia, no sólo para minimizar el daño por ramsomware, sino de cara a que nuestros datos sobrevivan ante una catastrofe como una inundación, un incendio o al robo y destrucción de dicha información.

Para un particular recomiendo tener un disco duro externo sincronizado con una plataforma de datos en la Nube como Dropbox. Con ello, cada fichero que copiemos al disco, además, será copiado y almacenado en un servidor externo.

Para las empresas les recomiendo implantar un servidor de copias de seguridad que realice las tareas en red y de forma automatizada. Así mismo recomiendo que parte de las copias de seguridad se almacenen fuera de la empresa, bajo custodia de una empresa de seguridad o similar. Ello tiene un efecto análogo al comentado para particulares.

Nuestro peor enemigo es la dejadez

Como puede comprobar, las medidas para minimizar los daños son bastante básicas. El problema es que muy pocas personas o empresas las implementan, por dejadez y por no estar concienciados con este tipo de incidencias que, en algunos casos pueden suponernos una auténtica ruina.

Para estar mucho más seguros les recomiendo contacten inmediatamente a un profesional de la seguridad informática debidamente colegiado para que revise y adecúe sus procedimientos de seguridad a su casuística concreta.

Adelántese a los ciberdelincuentes y prevenga daños. Una vez infectado ya será tarde.

¿Qué te ha parecido la información?
Comparte esto:

Correos electrónicos y cláusulas suelo

Peritaje informático: Una reciente sentencia del Tribunal Supremo con correos electrónicos como elementos de prueba ha supuesto un punto de inflexión a favor de la banca en los pleitos por cláusulas suelo.

Correos electrónicos y cláusulas suelo

Correos electrónicos y cláusulas suelo

Una reciente sentencia del Tribunal Supremo del pasado 9 de marzo, en la que se estimaban como legales aquellas cláusulas hipotecarias aquellas cláusulas hipotecarias (incluidas las cláusulas suelo) negociadas individualmente, ha supuesto todo un punto de inflexión con respecto a la forma en que se resuelven las causas judiciales, en este caso a favor de la banca española.

Dicha sentencia se basa en que existen elementos probatorios, en este caso, correos electrónicos, que demuestran que se negoció individualmente el clausulado con el cliente, con pleno conocimiento de las repercusiones de dicho clausulado por parte de este.

La sentencia del Tribunal Supremo

La sentencia de recurso de casación 2223/2014 especifica que el control de transparencia tiene su justificación en el art. 4.2 de la Directiva 93/13 , según el cual el control de contenido no puede referirse «a la definición del objeto principal de contrato ni a la adecuación entre precio y retribución, por una parte, ni a los servicios o bienes que hayan de proporcionarse como contrapartida, por otra, siempre que dichas cláusulas se redacten de manera clara y comprensible». Esto es, cabe el control de abusividad de una cláusula relativa al precio y a la contraprestación si no es transparente.

Ello tiene por objeto que el adherente conozca o pueda conocer con sencillez tanto la ‘carga económica’ que realmente supone para él el contrato celebrado, esto es, la onerosidad o sacrificio patrimonial realizada a cambio de la prestación económica que se quiere obtener, como la ‘carga jurídica’ del mismo, es decir, la definición clara de su posición jurídica tanto en los presupuestos o elementos típicos que configuran el contrato celebrado, como en la asignación o distribución de los riesgos.

Reviste una importancia fundamental para el consumidor disponer, antes de la celebración de un contrato, de información sobre las condiciones contractuales y las consecuencias de dicha celebración. El consumidor decide si desea quedar vinculado por las condiciones redactadas de antemano por el profesional basándose principalmente en esa información.

El juicio sobre la transparencia de la cláusula no tiene por qué atender exclusivamente al documento en el cual está inserta o a los documentos relacionados, como la previa oferta vinculante, sino que pueden tenerse en consideración otros medios a través de los cuales se pudo cumplir con la exigencia de que la cláusula en cuestión no pasara inadvertida para el consumidor y que este estuviera en condiciones de percatarse de la carga económica y jurídica que implicaba.

La Audiencia, para remarcar el conocimiento que el cliente tenía de la cláusula suelo antes de la firma del contrato, llega a afirmar que «existe(n) en el procedimiento elementos probatorios que revelan que el establecimiento de dicha cláusula fue negociado individualmente entre los actores y la entidad demandada, hasta el punto de que la misma aplicó un “suelo”, inferior al tipo usual aplicado por dicha entidad (…)»

Correos electrónicos para probar la negociación individual

En diversos juicios se están utilizando correos electrónicos para demostrar que hubo negociación individual con el cliente y que éste era consciente de las consecuencias jurídicas y económicas del contrato que iba a suscribir.

Cabe recordar por este perito informático, que los correos electrónicos, como cualquier otro elemento de prueba, están sujetos a falsificación y/o manipulación, y que dicho elemento de prueba debe ser ratificado por un perito informático o, en su defecto, arriesgarse a que dicho elemento probatorio sea desestimado, dando al traste con el litigio.

Por ello conviene tener en cuenta:

¿Qué es un correo electrónico?

El correo electrónico, también conocido como e-mail, es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. El concepto se utiliza principalmente para denominar al sistema que brinda este servicio vía Internet mediante el protocolo SMTP (Simple Mail Transfer Protocol), pero también permite nombrar a otros sistemas similares que utilicen distintas tecnologías. Los mensajes de correo electrónico posibilitan el envío, además de texto, de cualquier tipo de documento digital como imágenes, videos, audios, etc.

¿Cómo funciona el correo electrónico?

El funcionamiento del correo electrónico es similar al del correo postal. Ambos permiten enviar y recibir mensajes, que llegan a destino gracias a la existencia de una dirección. El correo electrónico también tiene sus propios buzones: son los servidores que guardan temporalmente los mensajes hasta que el destinatario los revisa.

¿De qué se compone un correo electrónico?

Un correo electrónico tiene los siguientes elementos básicos:

  • El destinatario. En esta casilla llamada “Para”, se pueden incluir tanto una como varias direcciones de personas a las que se les va a enviar dicho correo. Además se otorga la oportunidad de que esas direcciones que se van a incluir no sean visibles por el resto de personas que las reciben.
  • El asunto. Es el apartado donde de manera breve y escueta debe aparecer el tema sobre el que gira el correo electrónico.
  • El mensaje. En dicho apartado, de gran amplitud, es donde se escribe el mensaje que desea enviar. Para que dicho texto esté, estéticamente hablando, tal y como deseamos se ofrecen herramientas con las que elegir el tipo de letra, la alineación, el color, hipervínculos e incluso emoticonos.
  • Archivos anexos. Los correos electrónicos permiten adjuntar tanto documentos de diversa tipología (textos, hojas de cálculo, base de datos, pdf…) como fotografías e incluso vídeos.

Luego, quien reciba dicho email tiene distintas posibilidades. Así, no sólo podrá leerlo y responderle al emisor del mismo sino que también podrá reenviarlo a otros destinatarios, archivarlo, almacenar una copia local en el PC, borrarlo de manera permanente, marcarlo, añadirle etiquetas y también catalogarlo como spam.

Los correos electrónicos se envían y se reciben en código MIME.

¿Qué es el código MIME?

Multipurpose Internet Mail Extensions o MIME (en español “extensiones multipropósito de correo de internet”) son una serie de convenciones o especificaciones dirigidas al intercambio a través de Internet de todo tipo de archivos (texto, audio, vídeo, etc.) de forma transparente para el usuario.

Prácticamente todos los mensajes de correo electrónico escritos por personas en Internet, y una proporción considerable de estos mensajes generados automáticamente, son transmitidos en formato MIME a través de SMTP. Los clientes de correo y los servidores de correo convierten automáticamente desde y a formato MIME cuando envían o reciben (SMTP/MIME) e-mails.

Como se crea una falsificación de correo electrónico

Como sabe cualquier perito informático cualificado, las copias de los correos electrónicos que cualquier software de gestión de e-mail descarga a nuestro PC desde nuestro buzón de correo son totalmente falsificables, y con una herramienta muy sencilla de usar: el bloc de notas de Windows.

A continuación les presento el código MIME de un mail de prueba guardado en un archivo .eml junto con su visualización en un gestor de correos electrónicos:

Return-Path: <prueba@indalics.com>
Received: from www.indalics.com ([62.210.151.182])
        by mx.google.com with ESMTPSA id bi9sm11432386wib.18.2015.02.08.12.42.49
        for <zntrnw@ctibnr.com>
        (version=TLSv1.2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128);
        Sun, 08 Feb 2015 12:42:49 -0800 (PST)
Date: Sun, 8 Feb 2015 21:45:43 +0100
Return-Path: prueba@indalics.com
To: zntrnw@ctibnr.com
From: =?utf-8?Q?Indalics_Consultor=C3=ADa_Inform=C3=A1tica=2E?= <prueba@indalics.com>
Reply-to: prueba@indalics.com
Subject: [Website feedback] LeZApMuVYWpZxDz
Message-ID: <ca8c133800e8561674f9320d00e895d3@www.indalics.com>
X-Priority: 3
X-Mailer: PHPMailer 5.1 (phpmailer.sourceforge.net)
MIME-Version: 1.0
Content-Transfer-Encoding: 8Bit
Content-Type: text/plain; charset=”utf-8″
Gracias por comunicarse con nosotros. En breve le daremos respuesta a sus inquietudes
 Cómo se falsifica un correo electrónico en un proceso judicial

A continuación procedo a modificar en el archivo .eml datos del remitente, fecha y hora del mail, asunto y contenido de la comunicación usando el bloc de notas:

Return-Path: <pirata@hacker.es>
Received: from www.hacker.es ([620.21.153.182])
        by mx.google.com with ESMTPSA id bi9sm11432386wib.18.2014.03.09.13.42.49
        for <zntrnw@ctibnr.com>
        (version=TLSv1.2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128);
        Sun, 2014 Mar 2014 13:42:49 -0800 (PST)
Date: Sun, 8 Feb 2015 21:45:43 +0100
Return-Path: pirata@hacker.es
To: zntrnw@ctibnr.com
From: <pirata@hacker.es>
Reply-to: pirata@hacker.es
Subject: Ejemplo de falsificacion de un correo
Message-ID: <ca8c133800e8561674f9320d00e895d3@www.hacker.es>
X-Priority: 3
X-Mailer: PHPMailer 5.1 (phpmailer.sourceforge.net)
MIME-Version: 1.0
Content-Transfer-Encoding: 8Bit
Content-Type: text/plain; charset=”utf-8″
Este es un correo totalmente falso

Cómo se falsifica un correo electrónico en un proceso judicial

Ya está creada la falsificación de correo electrónico. Tan sencillo como esto.

¿Se puede introducir un correo electrónico falso en un proceso judicial?

Absolutamente. Si las evidencias digitales se han obtenido a partir de los archivos de un software gestor de e-mails en un dispositivo electrónico, siento decirle que no sólo es posible, sino muy sencillo hacerlo, tal y como he demostrado con la anterior falsificación de correo electrónico.

Cómo cerciorarse de que un correo electrónico presente en un proceso judial no es falso o susceptible de serlo

Muy sencillo, querido lector. Cuente siempre con un perito informático debidamente cualificado que obtenga correctamente las evidencias, las estudie, emita un dictamen, o bien someta a duda razonable la integridad la prueba aportada de contrario, y lo defienda con garantías en sede judicial.

Extreme las precauciones a este respecto y exija que el perito informático esté colegiado. Está aumentando alarmantemente el número de falsos peritos informáticos que en la mayoría de casos no están ni titulados o no tienen experiencia alguna en este tipo de casos, costándole el litigio a sus clientes por su impericia.

¿Qué te ha parecido la información?
Comparte esto:

Implantanción LOPD en despachos de abogados

Protección de datos: Pedro De La Torre, CEO de Indalics y perito informático colegiado impartió la ponencia “Implantación LOPD en despachos de abogados” durante jornada celebrada en el Ilustre Colegio de Abogados de Málaga

Implantanción LOPD en despachos de abogados

Implantanción LOPD en despachos de abogados

Pedro De La Torre impartió la ponencia “Implantación LOPD en despachos de abogados” durante jornada celebrada en el Ilustre Colegio de Abogados de MálagaIlustre Colegio de Abogados de Málaga como parte de la preocupación de dicha institución en que los despachos profesionales de sus colegiados cumplan con la normativa en materia de protección de datos personales y limiten en lo posible las responsabilidades ante terceros en caso de incidencia.

A la jornada acudieron alrededor de 30 profesionales así como un buen número de profesionales del derecho que pudieron seguir la jornada vía streaming.

La jornada se estructuró en 3 grandes áreas temáticas:

  • Fundamentos prácticos y legales de la protección de datos personales en España.
  • Mecanismos de cumplimiento de la LOPD a implantar en el despacho.
  • Buenas prácticas.

Desde una perspectiva práctica, se introdujo a los asistentes en los principios básicos a seguir al enfrentarse a una implantación de la LOPD en su despacho profesional, los derechos de las personas sobre las que tratan datos y, sobre todo, comprender que este proceso va más allá de un “quitamultas” o de limitar la responsabilidad en caso de desastre.

Los procesos que intervienen en asegurar los datos de carácter personal son análogos a los que se han de seguir para asegurar la información corporativa de su despacho. Así mismo, la simple auditoría de su forma de trabajar a fin de plasmarlo en un documento ofrece la posibilidad de auditar posteriormente el propio funcionamiento del despacho y posibilitar la mejora en las distintas áreas en las que sea necesario.

En el turno de preguntas, a la mayoría de asistentes les preocupó en gran medida la cesión de datos a terceros, en especial a los procuradores. Dicha cesión es habitual, dado el ejercicio de la procura y la intervención de estos profesionales en los procesos judiciales. Por ello, cada profesional de la abogacía deberá hacer suscribir un contrato de confidencialidad y de gestión de los datos de carácter personal a cada procurador con el que colaboren, o bien que el propio procurador incluya estas cláusulas en el contrato de servicios que suscriba con el abogado y/o con su cliente.

Desde Indalics esperamos haber contribuido a la mejora de los datos de carácter personal en los despachos de abogados, toda vez que manejan información muy sensible de muchisimos ciudadanos.

¿Qué te ha parecido la información?
Comparte esto:

La banca responderá del robo desde ordenadores hackeados

Peritaje informático: La banca responderá del robo desde ordenadores hackeados de clientes, según una novedosa sentencia judicial

La banca responderá del robo desde ordenadores hackeados

La banca responderá del robo desde ordenadores hackeados

El Juzgado de Primera Instancia Número 48 de Madrid ha condenado a uno de los principales bancos españoles a indemnizar a un cliente de banca electrónica víctima de un ‘malware’, probocando un robo de su cuenta de 55.275 euros. Según la sentencia judicial, el dinero fue robado mediante el virus informático Citadel que estaba instalado en el ordenador del cliente. La responsabilidad, según el juez, y al contrario del criterio que se venía aplicando, es del banco y no del usuario, ya que este último no cometió ninguna negligencia grave y, en todo caso, le corresponde a la entidad bancaria asegurarse de que el dispositivo desde el que se accede a la cuenta no está infectado.

La sentencia falla el reintegro de los 55.275 euros al cliente y lo condena a abonar las costas judiciales.

La clave: La ley de servicios de pago

Los tribunales cada vez aplican con mayor rigurosidad la Ley 16/2009 de servicios de pago, la cual impone una inversión de la carga de las prueba hacia la entidad bancaria y responsabiliza al proveedor de medios de pago de las operaciones fraudulentas. Aunque la jurisprudencia es escasa, distintos tribunales han descrito asuntos relacionados como el phising, el fraude y, ahora, se ha adentrado en el complicado mundo de los troyanos.

La Ley de Servicios de Pago establece que los usuarios son responsables de las operaciones de pago no autorizadas en aquellos casos en los que hayan cometido una negligencia grave, al no tomar las medidas de seguridad razonables. Dentro de esta definición tan abierta, la jurisprudencia había venido entendiendo hasta ahora que se podía considerar negligencia grave tener un virus informático en cualquiera de nuestros dispositivos.

En este caso la sentencia ha dictaminado que no se puede considerar una negligencia grave tener ‘malware’ siempre y cuando el usuario tenga instalado un programa antivirus para evitarlo. Según otra sentencia del 19 de diciembre de 2013 de la Audiencia Provincial de Castellón, el hecho de no tener actualizados el sistema operativo o antivirus, tampoco es constitutivo de una negligencia grave, por lo que la responsabilidad en este tipo de casos sigue siendo del banco.

Finalmente, el juez afirma que es el banco, en cualquier caso, el responsable de implementar las medidas tecnológicas necesarias para detectar este tipo de incidencias. Es la entidad bancaria la que debe demostrar si el cliente ha cometido una negligencia grave o ha actuado con dolo.

La mayoría de delitos, sin resolver

Según la última memoria de la Fiscalía General del Estado de 2015, el 80,62% de los delitos informáticos fueron estafas cometidas mediante las TIC. Sin embargo, sólo un 10% de las investigaciones sobre este tipo de infracciones terminó en un procedimiento judicial. Además, la mayor parte de los casos que se denuncian no suelen ser fructíferos para los afectados, puesto que terminan siendo archivados al no ser posible identificar al responsable por falta de pruebas suficientes.

Como actuar ante una estafa digital

Desde mi experiencia como perito informático colegiado es vital contactar con un perito experto de forma inmediata tras descubrir o sospechar que se está sufriendo una estafa o robo. Las evidencias digitales en este tipo de casos son extremadamente volátiles en el tiempo, y dejar el asunto semanas o meses provoca que en la mayoría de los casos no se pueda identificar al autor.

A continuación le recomiendo una pequeña guía de actuación en estos casos:

  1. Ante la sospecha de sufrir una estafa digital, apague su dispositivo y no vuelva a encenderlo.
  2. Contacte con un abogado y con un perito informático colegiado de forma inmediata.
  3. En caso de fructificar la investigación pericial, acuda a la Justicia para reclamar los daños y/o responsabilidades penales.

Es fundamental que no deje pasar el tiempo y que contacte con un perito informático colegiado. No contar con un auténtico experto puede provocar el deterioro o destrucción de las evidencias digitales presentes en el dispositivo, y dar al traste con sus pretensiones.

¿Qué te ha parecido la información?
Comparte esto:

Responsabilidad penal de las empresas ante delitos informáticos

Peritaje informático: Como perito informático colegiado hoy les voy a hablar de la responsabilidad penal de las empresas ante delitos informáticos, cometidos por empleados o directivos.

Responsabilidad penal de las empresas ante delitos informáticos

Responsabilidad penal de las empresas ante delitos informáticos

La Ley Orgánica 1/2015 introdujo una reforma en el código penal a fin de tipificar la responsabilidad penal de las empresas (personas jurídicas). La reforma introdujo los siguientes aspectos:

  • Se limita la responsabilidad penal de las personas jurídicas, en el caso de delitos cometidos por su personal, cuando existe una infracción del deber de supervisión sobre los mismos sólo a los supuestos en los que el incumplimiento del deber de vigilancia haya tenido carácter grave. La existencia de un programa de prevención, que conlleve una reducción significativa del riesgo de comisión de delitos, es una causa de exención de la responsabilidad penal de la persona jurídica.
  • Se prevé la existencia de un órgano de supervisión y control del modelo de prevención implantado.

Requisitos legales

Para que exista responsabilidad penal por parte de una empresa deben darse los siguientes requisitos:

  • Debe tratarse de un delito tipificado en el Código Penal.
  • Las personas físicas del hecho delictivo deben ser sus representantes legales o aquellos que actuando individualmente o como integrantes de un órgano de la persona jurídica están autorizados para tomar decisiones en nombre de ella u ostentan facultades de organización y control dentro de la misma o bien quienes estén sometidos a la autoridad de las personas físicas antes mencionadas, cualquiera que fuera el origen de ese sometimiento, por no haberse ejercido sobre ellos la debida supervisión, vigilancia y control, atendidas las concretas circunstancias del caso, y que el incumplimiento del deber de vigilancia haya tenido carácter grave.
  • La responsabilidad penal de las personas jurídicas será exigible aun cuando la concreta persona física responsable no haya sido individualizada o no haya sido posible dirigir el procedimiento contra ella.
  • La transformación, fusión, absorción o escisión de una persona jurídica no extingue su responsabilidad penal.

Ahora bien, visto lo anterior, hay tres ámbitos claros en los que una empresa puede ser penalmente responsable dentro del ámbito de la informática:

Responsabilidad penal en la protección de datos de carácter personal

El uso indebido de datos de carácter personal de clientes, proveedores o empleados, en beneficio de la empresa, ocasionando un daño grave a la persona cuyos datos han sido incorrectamente tratados, generará responsabilidad penal por parte de la empresa en caso de no existir el correspondiente documento de seguridad y/o de que éste no haya sido correctamente implantado.

Como se ha visto anteriormente debe existir un documento de seguridad (programa de prevención) correctamente implementado y supervisado por el responsable de seguridad, limitando así la responsabilidad penal de la compañía.

Responsabilidad penal en la seguridad informática

El robo o alteración de datos producidos en los sistemas de información de la compañía por empleados o personal directivo también puede suponer la exigencia de responsabilidad penal en el caso de que no exista un plan de seguridad de la información correctamente implementado y un responsable de seguridad que vele por el cumplimiento de dicho plan.

Responsabilidad penal por daños informáticos

La destrucción de información y/o el sabotaje de los sistemas de información y dispositivos propiedad de la compañía por empleados o personal directivo, causando un daño grave a la propia compañía o a terceros puede igualmente suponer responsabilidad penal por la inexistencia de las preceptivas medidas de control y supervisión que, al menos, dificulten la comisión de dichos daños.

No conviene dejar de lado los sistemas de información empresariales

Así pues, no conviene dejar de lado los sistemas de información empresarial. A fin de minimizar al máximo la responsabilidad penal de la empresa ante algún tipo de contingencia le recomiendo controlar y supervisar siempre:

  • Qué información se recoge y gestiona, y para qué.
  • Qué personas físicas o jurídicas tienen acceso a esa información, cómo y cuándo y para qué.
  • Que se hace cuando la información deja de ser útil para los fines por los que se recabó.
  • Cómo y dónde se almacena la información.
  • Cómo, hacia dónde y para qué se transporta la información.

Note que en la mayoría de casos la inexistencia o atenuación de la responsabilidad penal de las empresas se debe a la existencia de medidas de control y supervisión adecuadas al caso concreto, y debe poder acreditarlas.

Teniendo en cuenta todo lo anterior se puede ahorrar muchos disgustos. ¡Cuente siempre con profesionales!

¿Qué te ha parecido la información?
Comparte esto:

El fraude de la LOPD a coste 0

Protección de datos: Hoy les hablaré del extendido fraude de la LOPD a coste 0, signo de la desprotección que sufren los usuarios de este tipo de servicios.

El fraude de la LOPD a coste 0

El fraude de la LOPD a coste 0

Desde hace tiempo, los profesionales colegiados que prestamos servicios de seguridad de la información venimos detectando que hay empresas y autónomos que, sin ser profesionales en la materia, ofrecen la implantación, asesoramiento o auditorías para el cumplimiento de la LOPD a coste 0,  con cargo a los fondos de la Fundación Tripartita. En este tipo de conducta, a parte de un servicio de muy baja calidad, le están haciendo ser partícipe de un fraude, ya que los créditos de formación se utilizan para formar a los trabajadores y no para que al empresario le salga gratis un servicio.

Normalmente este tipo de empresas les dicen que todos los años tienen que hacer un curso, porque los servicios prestados caducan. Nada más lejos: lo que quieren es cobrar todos los años el dinero del que dispone su compañía para formar a sus trabajadores.

La Agencia Tributaria está abriendo expedientes sancionadores ya que los servicios de asesoría y consultoría en materia de Protección de Datos incluye un IVA que en este tipo de cursos no se está aplicando.

Comunicado de la Fundación Tripartita

A continuación le reproduzco el comunicado de la Fundación Tripartita a este respecto:

“Utilización de bonificaciones para LOPD – Nota informativa

Comunicado a las empresas que realizan formación para sus trabajadores, en previsión de errores en las bonificaciones relacionadas con la implantación de sistema de protección de datos de carácter personal

La Fundación Tripartita para la Formación en el Empleo advierte a empresas y consultores, a todos los gestores de formación para el empleo del sistema de bonificaciones de ámbito estatal, sobre la existencia de entidades que de manera gratuita ofrecen servicios de implantación, auditoria y asesoría jurídica en materia de protección de datos de carácter personal, que en la práctica financian estos servicios con cargo al crédito asignado para la formación, un hecho que puede llegar a ser constitutivo de fraude.

El Real Decreto 395/2007 y la Orden Ministerial 2307/2007 establecen que este crédito está destinado exclusivamente a la realización de acciones formativas y permisos individuales de formación de los trabajadores.

La Fundación Tripartita ha iniciado un proceso de comprobación de los hechos y puesto en marcha los mecanismos de control oportunos, para constatar las bonificaciones practicadas y evitar en el futuro que las empresas beneficiarias que se bonifican por formación se vean implicadas en una cadena de errores, teniendo que devolver las cuantías bonificadas.

Las empresas que se bonifiquen por la contratación de servicios de implantación, auditoria y asesoría jurídica en materia de LOPD, deberán devolver los importes correspondientes y atenerse a las actuaciones pertinentes del Servicio Público de Empleo Estatal y la Inspección de Trabajo y Seguridad Social.

La Fundación Tripartita hace un llamamiento a todos los usuarios para que en caso de recibir alguna oferta de este tipo de servicios u otros de similares características, contacten con el servicio al cliente de la Fundación en: servicioalcliente@fundaciontripartita.org”

Consecuencias del fraude en la LOPD

Las consecuencias del fraude de la LOPD a coste 0 son muy variadas, pero le comentaré sucintamente las más graves:

  • En el ámbito tributario: Está participando en un fraude tributario, en concreto como colaborador necesario para no abonar el correspondiente IVA, por lo que tendrá que afrontar las consecuencias civiles o penales que se deriven, tanto la persona jurídica, como el consejo de dirección de la compañía.
  • En el ámbito laboral: Como ya se ha comentado estaría destinando los fondos para formación de sus empleados, gestionados por la Fundación Tripartita, a otros menesteres no contemplados en la legislación. Tendría que devolver los fondos, con intereses de demora, y afrontar las responsabilidades civiles y penales que se deriven.
  • En el ámbito de la protección de datos: Los servicios prestados con este método son de escasísima calidad, no cumpliendo realmente lo establecido en la legislación en materia de protección de datos, por lo que puede enfrentarse a cuantiosas multas por su incumplimiento. Tenga en cuenta que en este tipo de servicios no se le ofrece garantía de cumplimiento alguna, ya que se disfrazan como formación: las multas las tendrá que pagar usted.

El fraude de la LOPD a coste 0 puede salirle terriblemente caro querido lector. Extreme las precauciones y exija siempre garantías a su prestador de servicios, como que le acredite tener suscrito un seguro de responsabilidad civil profesional o pertenecer a un colegio profesional.

¿Qué te ha parecido la información?
Comparte esto:

Condena récord a una web de descargas ilegales: YouKioske

Peritaje informático: Condena récord a una web de descargas ilegales que ofrecía enlaces de descarga gratuitos de periódicos y revistas. Sentencia y fundamentación de la misma.

Condena récord a una web de descargas ilegales

Condena récord a una web de descargas ilegales: Youkioske

El Tribunal Supremo ha ratificado la sentencia de la Audiencia Nacional contra los dos administradores de la página web Youkioske en la que mediante enlaces permitían descargar diarios, revistas y otros productos de forma gratuita sin respetar los derechos de autor. Esta sentencia supone una condena récord a una web de descargas ilegales.

Los condenados deberán cumplir tres años de cárcel cada uno por un delito contra la propiedad intelectual y otros tres por pertenecer a un grupo criminal. Así mismo, ambos han sido inhabilitados para administrar páginas webs durante 5 años. La condena supone el ingreso en prisión de los condenados y constituye una condena récord a una web de descargas ilegales.

Alegaciones de las defensas

Las defensas de los dos acusados sostenían que Youkioske era una página de Internet, donde infinidad de usuarios y las propias editoriales publicaban comentarios y referencias, cuya censura previa materialmente era imposible. Con ello se amparaban en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad y del Comercio Electrónico, según la cual los administradores de la página no son responsables por los contenidos almacenados o enlazados a petición de los usuarios, pudiendo los titulares de los derechos legítimos solicitar su retirada.

Sin embargo no se puede olvidar que esta exención de responsabilidad genérica solo se produce si no tienen conocimiento efectivo de que la actividad o la información almacenada es ilícita o de que lesiona bienes o derechos de un tercero susceptibles de indemnización, y si lo tienen, actúen con diligencia para retirar los datos o hacer imposible el acceso a ellos.

Aquí se encontraba el centro de la cuestión: si los acusados actuaban como meros alojadores de los contendidos que los usuarios subían, limitando su gestión a agruparlos por idiomas, temas, características, etc; o por el contrario los acusados llevaban a cabo gestiones de administración y control de la página Web, subiendo y controlando los contenidos a través de varias cuentas creadas al efecto, y posteriormente gestionaban la publicidad de la página.

Las claves de la sentencia

El fundamento principal de esta condena récord a una web de descargas ilegales consiste en que los condenados ofrecían de forma gratuita material que  únicamente se podía obtener previo pago, bien comprando ejemplares en papel o bien suscribiéndose a plataformas de pago como Orbyt. Que el contenido que ofrecían fuera distinto al que de forma gratuita ofrecían en sus webs los medios afectados supone que llegaban a un público nuevo. Llegar a un público nuevo es el requisito marcado por la normativa europea para dictar este tipo de condenas.

Sustentanción del delito contra la propiedad intelectual

Para el Tribunal Supremo, el enlace a una obra protegida por su titular es suficiente para que se cometa el delito contra la propiedad intelectual «porque propicia, en detrimento de los derechos de los titulares, una comunicación de un contenido protegido que no ha sido autorizado a su difusión de manera libre por los titulares».

No se trataba de facilitar el acceso «a una obra ya publicada libremente por su titular, sino el de obviar los presupuestos de uso de la obra, mediante el escaneado en la página web youkioske.com del contenido protegido para su comunicación pública en condiciones no dispuestas por el titular». «La lesión al derecho de propiedad intelectual es clara», afirma el Supremo.

Sustentación del delito de organización criminal

En lo que respecta al delito de organización criminal, en el juicio quedó demostrado que los condenados contaban con colaboración de varias personas en Ucrania que no pudieron ser identificadas y que se encargaban de volcar los contenidos en la web. Es decir, hubo «un actuar de varias personas, con niveles de actuación prefijados y en el que, a pesar de la falta de identificación de los ucranianos, éstos actúan siguiendo las ordenes de los órganos de decisión resultando del relato fáctico una actividad empresarial organizada para la realización del delito».

Inhabilitación para administrar páginas web

Junto con la condena a prisión, la sentencia inhabilita cinco años a los condenados para ejercer de administradores de páginas web. También acuerda el decomiso de los beneficios obtenidos, los cuales ascienden a 196280 euros.

La sentencia argumenta que los acusados “eran conscientes de la plena criminalidad de sus acciones, eran conscientes del perjuicio que generaban al mercado y a los legítimos competidores, hasta el punto de que lo que buscaban era chantajear con su acción criminal y el daño causado para que los perjudicados les compraran el negocio”. La resolución explica que el número de publicaciones a las que se podía acceder a través de la web superaba los 17000 ejemplares entre publicaciones españolas, alemanas, italianas, francesas, inglesas, portuguesas, rusas y holandesas.

La prueba pericial practicada

A continuación se cita la valoración de la prueba pericial reflejada en la sentencia:

“Los miembros del Cuerpo Nacional de Policía números 95.060 y 112.958 se ratificaron en su informe obrante en folios 2845 y ss.; estos funcionarios analizaron lo ocupado en la entrada y registro del domicilio de David, concretamente dispositivos de almacenamiento y varios ordenadores. Destacan que estaban concebidos para subir contendidos a un servidor, concretamente de uno de ellos se obtuvieron una serie de listas en formato Excel denominadas “Nicks_isuu”, las cuales estaban compuestas por nombres de usuarios y cuentas de correo electrónico, y que al parecer eran usuarios del sitio Web Isuu, sitio del que extraían las publicaciones para la Web Youkioske; también se obtuvieron facturas relativas a la publicidad contratada por la empresa Smartclip. En uno de estos dispositivos es donde se descubren unas conversaciones de Messenger entre las cuentas daviggh@hotmail y kwint083@hotmail.com, y entre Mowgli dgh@hotmail.com y kwinto83 @hotmail.com.

Estos peritos ratifican su total convencimiento de que la cuenta kwinto83i@hotmail.com pertenecería a una de las personas, presuntamente ubicadas en Ucrania; en estos mensajes se puede leer como David da instrucciones precisas para que una tal Ighor cree usuarios diferentes para diferentes publicaciones con el objetivo de proteger el anonimato; esta conversación es la que se refleja el día 20/06/20l0; también cuando David le pregunta sí ha recibido el dinero, disculpándose por la tardanza. Estos peritos entienden que estos ucranianos eran las personas encargadas de conseguir publicaciones que posteriormente serían visualizadas en la web objeto de investigación.

[…]

En los folios 3032 y ss se hace un informe complementario dando cuenta de toda la información obtenida, de todas la conversaciones antes referidas y algunas más, documentación bancaria de las actividades investigadas, abundantes imágenes de revistas, todas ellas protegidas por los derechos de propiedad intelectual, libros digitales, etc

[…]

Se concluye que en la página se están poniendo los medios necesarios apara acceder a obras sujetas a derecho de propiedad intelectual y que esta actividad se está realizando con ánimo de lucro reflejado en la publicidad inserta en la Web.”

De las pruebas practicadas según sentencia se fundamenta:

  • Que los acusados administraban y controlaban los contenidos que se subían a la web.
  • Que los acusados colaboraban con terceros para subir contenidos a la web.

peritaje informatico

Grave error: Las defensas no contaron con un perito informático colegiado

A mi juicio, fue un gravísimo error por parte de las defensas no contar con un perito informático colegiado que pusiera en tela de juicio los informes periciales realizados por la Policía contra sus defendidos, o al menos, en la sentencia no consta la participación de perito alguno por parte de la defensa.

A mi leal entender, al objeto de introducir duda razonada sobre la cuestión fundamental, a saber, que los acusados y sus colaboradores subían y controlaban los contenidos alojados en la web, se podían haber sometido a duda:

  • La corrección de la intervención policial, precintado e incautación de evidencias digitales.
  • La autenticidad e integridad de los mensajes de Messenger que fundamentan la supuesta asociación criminal.
  • El estudio de logs del portal web así como de las herramientas de administración de la misma.

Esas tres cuestiones son fundamentales para dictar la sentencia, que establece una condena récord a una web de descargas ilegales, y al parecer no han sido sometidas a duda por las defensas, con el consiguiente informe contrapericial firmado por un perito informático colegiado.

A mi leal entender, esta condena récord a una web de descargas ilegales podía haberse evitado, suavizando mucho la sentencia con la contundente intervención de un perito informático colegiado por parte de la defensa.

¿Qué te ha parecido la información?
Comparte esto:

Telegram como prueba judicial

Peritaje informático: Como perito informático, hoy les hablaré de Telegram como prueba judicial y de su admisibilidad en el procedimiento judicial en contraste a Whatsapp.

Telegram como prueba judicial

Telegram como prueba judicial

Para entender en qué ámbito nos encontramos cuando hablamos de mensajes de Telegram como prueba judicial, debemos entender que proponer como medio de prueba el contenido de un mensaje de Telegram, o de cualquier otro sistema de mensajería instantánea, es lo mismo que proponer como prueba un mensaje de correo electrónico, o la grabación de una conversación telefónica. Se trata de medios de reproducción de la palabra, la imagen y el sonido, y estamos en todos los casos ante medios de prueba electrónica que se componen del soporte material (en el caso del Telegram sería el smartphone), de la información que contiene el soporte, y de su posible relevancia jurídica.

Desde el punto de vista legal, el artículo 299.2 de la vigente Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil,  ya preveé la aceptación de los medios de prueba electrónicos: “También se admitirán, conforme a lo dispuesto en esta Ley, los medios de reproducción de la palabra, el sonido y la imagen, así como los instrumentos que permiten archivar y conocer o reproducir palabras, datos, cifras y operaciones matemáticas llevadas a cabo con fines contables o de otra clase, relevantes para el proceso”.

Licitud de Telegram como medio de prueba

Para que sea válido un mensaje de Telegram como prueba judicial, deberá ser obtenido de forma lícita por un perito informático, de forma que, directa o indirectamente, no se violenten los derechos o libertades fundamentales. En otras palabras, el primer presupuesto de la aceptación de un mensaje de Telegram como prueba en un procedimiento, es que en su obtención no se hayan vulnerado ni el derecho a la intimidad ni el secreto de las comunicaciones.

El segundo presupuesto de admisibilidad de mensajes de Telegram es la preservación de la cadena de custodia en la obtención y la conservación de la prueba, elemento fundamental para la validez y admisibilidad de la prueba, de modo que permita acreditar su autenticidad e integridad.

Por su parte, el artículo 287 de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil, y el artículo 90 de la Ley 36/2011, de 10 de octubre, reguladora de la jurisdicción social, determinan las condiciones de la licitud o Ilicitud de la prueba. Adicionalmente la Ley de Enjuiciamiento Criminal regula estos términos para el ámbito penal en su capítulo IV: “Disposiciones comunes a la interceptación de las comunicaciones telefónicas y telemáticas, la captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos, la utilización de dispositivos técnicos de seguimiento, localización y captación de la imagen, el registro de dispositivos de almacenamiento masivo de información y los registros remotos sobre equipos informáticos”.

Respeto del derecho a la intimidad en la obtención de la prueba

Con respecto al derecho constitucional a la intimidad, la propuesta en un proceso de contenidos de mensajes de Telegram como medio de prueba, no podrá vulnerar el artículo 7 de la Ley Orgánica 1/1982, de 5 de mayo, sobre protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen, que regula las intromisiones en la intimidad, ni el artículo 197 del Código Penal, dedicado a los delitos contra la intimidad.

Sucesivos autos ponen de manifiesto que la grabación de una conversación que tiene lugar entre dos personas y que uno de los intervinientes desea conservar para tener constancia fidedigna de lo tratado entre ambos, no supone una invasión de la intimidad.

Respeto al secreto de las comunicaciones

Asímismo, los mensajes de Telegram como medio de prueba deberán respetar el derecho fundamental al secreto de las comunicaciones, derecho que tiene una entidad propia, cuya regulación también la encontramos en el artículo 197 del Código Penal, diferenciada del derecho a la intimidad, ya que las comunicaciones deberán resultar protegidas con independencia de su contenido.

Por tanto, la interferencia o intervención de la comunicación de cualquier persona por un perito informático, convertirá la prueba en ilícita, y podrá constitutir un delito, salvo que se realice mediante resolución judicial y con las garantías legalmente previstas.

La preservación de la cadena de custodia

Es en este punto donde Telegram supera claramente a Whatsapp, cuyos mensajes no son válidos como medio de prueba al no poderse fundamentar la cadena de custodia por un fallo en su seguridad. Frente a Whatsapp, Telegram tiene dos aspectos fundamentales para verificar la cadena de custodia del mensaje:

  1. Mensajes cifrados: Los mensajes de Telegram están cifrados con el protocolo propio MTProto, lo que imposibilita la alteración de dichos mensajes.
  2. Telegram posee servidores: La comunicación entre dos terminales móviles se lleva a cabo a través de los servidores de Telegram, por lo que en los mismos se almacena una copia de dicha comunicación. Esto no pasa con otras aplicaciones de mensajería como Whatsapp.

Por ello, bastará con cotejar la copia del mensaje intervenido en el terminal móvil por el perito informático con la información almacenada en los servidores de Telegram para certificar al 100% la autenticidad e integridad de dicha comunicación.

¿Qué te ha parecido la información?
Comparte esto:

La libertad de expresión en internet

Perito informático: Un tema muy de actualidad es el de determinar cuál es el límite a la libertad de expresión en internet. La libertad de expresión está sometida a unos límites que nadie puede rebasar, independientemente del soporte utilizado.

La libertad de expresión en internet

La libertad de expresión en internet

Internet ha favorecido que los usuarios dispongan de medios accesibles para la publicación y visualización de contenidos.  Esta circunstancia no impide que, en el ejercicio de su libertad de expresión en internet, los usuarios o titulares de un sitio web deban cumplir y respetar todas las garantías recogidas en la ley, así como contemplar la protección de los derechos y libertades de los ciudadanos y organizaciones en la realización de sus publicaciones.

Ámbito legal del derecho al honor

La Constitución reconoce a todos los ciudadanos el derecho a expresar y difundir libremente sus pensamientos, ideas y opiniones mediante la palabra, el escrito o cualquier otro medio de reproducción, recogiendo a su vez el respeto al derecho al honor, la intimidad personal y familiar, y la propia imagen de los ciudadanos. La protección del derecho al honor, está determinada, en la legislación civil, a través de la protección civil del honor, intimidad y propia imagen, y en la legislación penal, a través de los delitos de injurias y calumnias.

La jurisprudencia existente establece que, en caso de conflicto o colisión entre el derecho al honor de una persona o empresa y la libertad de expresión o comunicación, resulta preciso realizar una ponderación con respecto a los bienes jurídicos en conflicto. En este caso, habrá que valorar que la información sea veraz y que se refiera a asuntos de relevancia pública que son del interés general por las materias a que se refieren y las personas que intervienen, y no así tanto por la simple satisfacción de la curiosidad ajena. La libertad de expresión y la comunicación no amparan el “derecho al insulto”: empleo de apelativos injuriosos o vejatorios, o cualquier otro tipo de comentario que exceda el ámbito de la crítica.

¿Cómo determino si se está atentando contra mi honor?

Para analizar si existe o no una vulneración del derecho al honor el perito informático colegiado realizará una valoración de las circunstancias concurrentes, a destacar:

  1. La intensidad y habitualidad de las expresiones empleadas.
  2. El carácter humorístico o paródico de las publicaciones.
  3. La finalidad de crítica.
  4. La existencia o inexistencia de un ánimo de injuriar.
  5. El grado de lesión en el honor del afectado.

De poder probar todo lo anterior, mediante informe pericial redactado por un perito informático colegiado, se podrían emprender las acciones legales oportunas para solicitar el cese de esa actividad y el borrado de todos los comentarios y publicaciones injuriosas, así como el resarcimiento de los daños causados en función de los hechos producidos.

Su libertad termina donde empieza la de los demás, no lo olvide.

¿Qué te ha parecido la información?
Comparte esto: