Está aumentando de forma considerable la cantidad de Fake News en redes sociales al objeto de generar opinión, en la mayoría de ocasiones basada en la visceralidad, desde la más absoluta manipulación. Hoy veremos un ejemplo práctico sobre cómo desmontar Fake News rápidamente y de forma sencilla. ¿Qué son las Fake News? Las Fake News son un producto pseudo periodístico difundido a través de portales de noticias, prensa escrita, radio, televisión y/o redes sociales, cuyo objetivo es la desinformación deliberada o el engaño de forma masiva. Las Fake News se emiten con la intención de inducir a error, manipular decisiones personales, desprestigiar o enaltecer a una institución, entidad o persona, obtener ganancias económicas o rédito político. Tienen relación con la propaganda y la denominada posverdad. Las Fake News, al presentar hechos falsos como si fueran reales, son consideradas una amenaza a la credibilidad, tanto de los medios serios y los periodistas profesionales, como de personas individuales que publican o propagan este tipo de noticias a través de blogs y redes sociales. La difusión de noticias falsas con el objeto de influir en las conductas de una comunidad tiene antecedentes desde la antigüedad, pero dado que su alcance está relacionado directamente […]
Blog de peritaje informático
El aumento de las llamadas Fake News está poniendo muy de moda el manipulado de imágenes, las cuáles pueden inducir a error o a manipulación intencionada de miles de personas, así como a introducir elementos de prueba falsos en caso de litigio. Integridad y autenticidad de archivos digitales En anteriores artículos habrá podido leer que insisto constantemente que, para tener validez en un proceso judicial, todo archivo digital debe ser auténtico e íntegro. Esto significa probar que dicho fichero no se ha alterado ni manipulado. Este principio es especialmente relevante en archivos digitales de imagen y de vídeo y hoy les voy a aportar un método con el que poder comprobar, de forma sencilla y online si un fichero de imagen se ha podido manipular, especialmente si sospecha que una noticia es una Fake News. Pero antes, un poco de teoría… Error Level Analysis (ELA) Les voy a explicar muy brevemente en qué consiste el Error Level Analysis (ELA), y por qué es tan importante. En el caso, por ejemplo, de ficheros de imagen JPG, a la hora de almacenar un archivo es necesario definir un nivel de calidad que vendrá determinado por cuánto queramos comprimir la imagen. A mayor […]
Hoy les voy a hablar sobre el contrato de software, en especial del software a medida, y sobre las prevenciones que debe adoptar antes de firmar con un proveedor de servicios, según mi experiencia como perito informático. Contrato de software Como imagino sabrá, no hay mucha diferencia entre la adquisición de una casa y de un programa informático en propiedad. Ambos tienen una serie de características, calidades mínimas, garantías, y ambos son diseñados y después «construidos» según las especificidades contratadas y la normativa vigente. Por ello en todo contrato de software, sea de un software totalmente nuevo o de la adaptación de uno preexistente, además de los datos identificativos de las partes, deben figurar una serie de estipulaciones que eviten que la adquisición de un software a medida se transforme en una auténtica pesadilla. Prevenciones antes de firmar con un proveedor de software Para evitar sustos y tener que acabar en los tribunales, le recomiendo que en todo contrato de software examine que aparecen una serie de características antes de proceder a su firma, y que no se fije sólo en el precio, ya que lo barato le puede salir carísimo. Así mismo le recomiendo que incorpore todos estos elementos […]
Hoy les voy a ilustrar sobre la apelación de dictámenes periciales informáticos presentados en primera instancia y lo vital que resulta contar con un perito informática desde el primer momento. Apelación y dictámenes periciales informáticos Como cualquier otra prueba aportada en un proceso judicial, un peritaje informático puede ser objeto de un proceso de apelación o recurso posterior. Adicionalmente también se puede aportar un dictamen pericial informático en fase de apelación. Sin embargo, todo esto sólo es viable en unos casos muy concretos, recomendándoles que siempre que haya evidencias digitales de por medio (correos, whatsapp, fotos, videos, etc…) aporten el peritaje o contraperitaje informático en primera instancia. Marco normativo para la apelación de dictámenes periciales informáticos El artículo 460 de la Ley de Enjuiciamiento Civil admite la posibilidad de aportar documentos en segunda instancia así como de una práctica de prueba en apelación. La jurisprudencia, no obstante, es ciertamente restrictiva a la hora de admitir, en segunda instancia, la práctica de una prueba que no se ha practicado en la primera. Por ello es muy difícil que se admita un dictamen pericial informático en apelación. Establece el citado artículo 460, en su apartado 1º, que al escrito de interposición del […]
Hoy voy a hablarles sobre los supuestos en los que se puede practicar la recusación y tacha del perito informático en un proceso judicial así como la habitualidad de falta de titulación. Recusación y tacha del perito informático Como ya sabrán, uno de los medios de prueba aceptados en los procesos judiciales es el de la intervención de un perito, en nuestro caso, un perito informático, los cuales actúan cuando son necesarios conocimientos científicos y técnicos en el ámbito de la informática al objeto de valorar hechos o circunstancias relevantes. Pues bien, en ciertos supuestos se puede dar la recusación y tacha del perito informático, quedando su trabajo sin efecto al objeto de emitir sentencia sobre el asunto en litigio. ¿En qué consiste la recusación de un perito informático? Según el artículo 343 de la Ley de Enjuiciamiento Civil, únicamente los peritos informáticos designados judicialmente podrán ser recusados. Las circunstancias de recusación las marcan la Ley Orgánica del Poder Judicial, en su artículo 219, y la Ley de Enjuiciamiento Civil en su artículo 124. En lo que concierne a los peritos las causas son: El vínculo matrimonial o situación de hecho asimilable y el parentesco por consanguinidad o afinidad dentro […]
Como perito informático colegiado hoy les voy a hablar de la responsabilidad penal de las empresas ante delitos informáticos, cometidos por empleados o directivos. Responsabilidad penal de las empresas ante delitos informáticos La Ley Orgánica 1/2015 introdujo una reforma en el código penal a fin de tipificar la responsabilidad penal de las empresas (personas jurídicas). La reforma introdujo los siguientes aspectos: Se limita la responsabilidad penal de las personas jurídicas, en el caso de delitos cometidos por su personal, cuando existe una infracción del deber de supervisión sobre los mismos sólo a los supuestos en los que el incumplimiento del deber de vigilancia haya tenido carácter grave. La existencia de un programa de prevención, que conlleve una reducción significativa del riesgo de comisión de delitos, es una causa de exención de la responsabilidad penal de la persona jurídica. Se prevé la existencia de un órgano de supervisión y control del modelo de prevención implantado. Requisitos legales para que exista responsabilidad penal Para que exista responsabilidad penal por parte de una empresa deben darse los siguientes requisitos: Debe tratarse de un delito tipificado en el Código Penal. Las personas físicas del hecho delictivo deben ser sus representantes legales o aquellos que actuando individualmente […]
Hoy voy a usar un caso real en el que he participado como perito informático para ilustrarles por qué no hay que intervenir ilegalmente mails de empleados y las penas a las que se enfrentarían. Prisión por intervenir ilegalmente mails de empleados El caso en cuestión es relativo al despido procedente del empleado de una compañía bajo la acusación de estar robando información de la empresa para pasarla a la competencia. Dicho despido se sustentaba en la intervención de varios correos Hotmail remitidos desde la cuenta de correo electrónico personal del empleado en los que mantenía conversaciones con terceras personas, si bien en ningún caso se demostró el envío de documentos o información propiedad de la empresa. La acción de intervenir ilegalmente mails de empleados la realizó un perito informático contratado al efecto por el empresario, en el ordenador corporativo desde el que trabajaba el empleado con posterioridad a su despido, siendo mi misión refutar el dictamen pericial llevado a cabo. Graves errores Visto lo anterior examinemos los graves errores en los que se ha incurrido al intervenir los correos electrónicos: No se pueden intervenir sin orden judicial correos electrónicos de los buzones de mail personal de los empleados Aunque […]
El Tribunal Constitucional avala grabar a empleados sin su permiso, siempre y cuando la finalidad sea comprobar el cumplimento del contrato. Sentencia del Tribunal Constitucional avala grabar a empleados sin su permiso El Tribunal Constitucional avala grabar a empleados sin su permiso tras desestimar el recurso de amparo presentado por una trabajadora de una tienda de ropa Bershka en León, que fue despedida tras comprobar su empleador, mediante la instalación de una cámara de videovigilancia en el lugar de trabajo, que había sustraído dinero de la caja. La sentencia rechaza que, en este caso, la captación de las imágenes sin consentimiento expreso de la empleada haya vulnerado el artículo 18, párrafos 1 y 4, de la Constitución, que protegen los derechos a la intimidad personal y a la propia imagen. Según los hechos que constan en la sentencia recurrida, la demandante de amparo fue despedida en junio de 2012 «por transgresión de la buena fe contractual», tras comprobar la empresa que había sustraído efectivo de la caja de la tienda. El departamento de seguridad de la empresa detectó, gracias a la implantación de un nuevo sistema informático de caja, que en el establecimiento en el que trabajaba la recurrente se habían producido múltiples […]
Han aparecido en el BOE nuevas modificaciones legales a la investigación pericial realizada por un perito informático habilitado para el ejercicio profesional. Modificaciones legales a la investigación pericial En concreto, las nuevas modificaciones legales a la investigación pericial son: Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica. Ley 41/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para la agilización de la justicia penal y el fortalecimiento de las garantías procesales. A continuación relataré las modificaciones más destacadas para el ámbito del perito informático así como una breve valoración de lo que suponen las modificaciones legales llevadas a cabo. Modificaciones destacadas Nuevo capítulo en la Ley de Enjuiciamiento Criminal: «Disposiciones comunes a la interceptación de las comunicaciones telefónicas y telemáticas, la captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos, la utilización de dispositivos técnicos de seguimiento, localización y captación de la imagen, el registro de dispositivos de almacenamiento masivo de información y los registros remotos sobre equipos informáticos» Se considerará que una investigación es compleja cuando, entre otros, requiera la realización de pericias, siendo el plazo […]
Como perito informático colegiado hoy voy a hablarles sobre la fina línea entre supervisar a los empleados o espiarlos. Supervisar a los empleados o espiarlos Hoy día nuestro smartphone nos acompaña a todas partes, ya sea en nuestro trabajo o en nuestro tiempo libre. Incluso la mayoría lo tiene encendido en sus horas de sueño. ¿Qué pasa si nuestro jefe pretende controlarnos a través del móvil? Aplicaciones destacadas Hay multitud de aplicaciones existentes. En su mayoría, estas aplicaciones realizan funciones de geolocalización, pudiendo servir también como control de entrada y salida de la empresa. Econz: Control de geoposicionamiento, horarios y tareas de los trabajadores a través de teléfono móvil. Intratime: Aplicación para que los empleados fichen a la entrada y a la salida a través del teléfono móvil. Xora: Aplicación enfocada al control de trabajadores en empresas de logística y paquetería a través de teléfono móvil. Condiciones para usar este tipo de aplicaciones Cabe recordar que los empleados tienen derecho a disfrutar de cierto grado de privacidad aún en su puesto de trabajo así como a preservar su información personal de cualquier tipo de ingerencia. El empresario podrá fiscalizar los actos de sus empleados siempre y cuando se respeten estos tres […]
Pese al extendidísimo uso del correo electrónico, no se diseñó para certificar por sí mismo las comunicaciones efectuadas
Como perito informático colegiado, hoy voy a comentarles distintos aspectos sobre la validez o no de la dirección IP como prueba judicial, lo que condiciona nuestra labor. La dirección IP como prueba judicial Antes que nada, les dejaré meridianamente claro qué es una dirección IP. La dirección IP es una etiqueta numérica que identifica la interfaz de conexión a una red de un dispositivo electrónico. Dicha IP puede ser dinámica, la cual cambia para un mismo dispositivo después de un tiempo dado, o estática, lo que significa que la dirección IP no cambia con el tiempo para un dispositivo dado. Así pues, el papel de la dirección IP como prueba judicial estriba en indicar la dirección de un dispositivo electrónico en un momento dado, desde el que se hayan podido realizar actos ilícitos. En ningún caso es demostrativo de la persona que opera dicho dispositivo electrónico, resultando como elemento meramente indiciario de cara a la realización de investigaciones más invasivas, como por ejemplo, un registro domiciliario para aprehender y analizar el dispositivo electrónico que usaba una dirección IP determinada. Resolución absolutoria 987/2012 de la Sala de lo Penal del Tribunal Supremo Para examinar la validez de la IP como prueba judicial, todo perito informático […]