Noticias sobre peritaje informático

Noticias sobre peritaje informático forense

Noticias relacionadas con la labor de los peritos informáticos colegiados y con el peritaje informático forense y su ejercicio profesional.

Noticias sobre peritaje informático forense

En Indalics actuamos como peritos informáticos colegiados en Almería, Granada, Málaga, Sevilla, Madrid, Murcia, Córdoba, Alicante y Jaén.


Entrevista a peritos informáticos en Tele 5 por el caso Diana Quer

En el día de hoy Pedro De La Torre Rodríguez, perito informático colegiado, ha concedido una entrevista en Tele 5 por el caso de Diana Quer

Pedro De La Torre en Tele 5 por el caso Diana Quer

Encuentran el móvil de Diana Quer

Como ya se ha referido en los distintos medios de comunicación, el móvil de Diana Quer, un IPhone 6 blanco, ha sido encontrado por unos mariscadores, entre el limo, bajo el puente que cruza la ría próxima al muelle de Neixón (Boiro).

El dispositivo móvil esta ya en manos de la guardia civil para su análisis.

Valoración de los peritos de Indalics

Pedro De La Torre, CEO de Indalics ha valorado la situación para informativos Tele 5:

“En primer lugar los smartphones son muy sensibles a los golpes y a la humedad. El móvil de Diana habrá sufrido un fuerte golpe al ser arrojado desde el puente, a lo que hay que añadir el tiempo que ha permanecido en la ría y el limo que se habrá introducido en el dispositivo. Los expertos no lo van a tener fácil para rehabilitar el hardware” – señala De La Torre.

“Se deberá proceder al secado y limpiado del dispositivo sin afectarlo en lo más mínimo, tarea nada sencilla según el grado de deterioro. Tras ello deberá analizarse el hardware a la búsqueda de información en la memoria volátil y en la memoria del propio smartphone” – comenta De La Torre

“Una conversación de whatsapp, una fotografía con metadatos que indiquen el lugar y la hora en la que fue tomada, todo ello puede ser fundamental para la investigación. Toda la información que pueda extraerse del móvil de Diana será determinante en la investigación” – concluye De La Torre.

Otras apariciones en prensa de los peritos de Indalics

Los peritos de Indalics ya han intervenido anteriormente en numerosas ocasiones ante medios de comunicación para tratar de hacer inteligibles al gran público diversos aspectos relacionados con el peritaje informático.

¿Qué te ha parecido la información?
Comparte esto:

Falsificación digital de firmas 1

Falsificación digital de firmas

Peritaje informático: Investigadores británicos han desarrollado un software capaz de replicar con exactitud la escritura humana. Esto podría servir para la falsificación digital de firmas y poner en jaque a los tribunales y peritos.

Peritaje informático: Falsificación digital de firmas

Avance tecnológico

Investigadores del University College London han desarrollado un programa de ordenador capaz de imitar perfectamente el estilo ortográfico del ser humano. Esto supone que jueces y abogados podrían tener que  enfrentarse a copias perfectas, generadas a través de un sistema informático, de documentos manuscritos.

Si se combina este programa informático con un sistema de impresión en tres dimensiones armado de un bolígrafo, podría convertirse en una herramienta perfecta para la falsificación digital de firmas. La firma manuscrita era el último nivel de credibilidad en un documento, pero parece que ésta también podría ponerse en duda.

Como distinguir un original de una falsificación digital

Como se ha visto, se pueden recrear firmas falsas. Sin embargo, el delincuente que busque generar estas falsificaciones siempre tendrá que contar con un escrito original para crear la imitación. La labor del perito será investigar cada uno de los documentos, encontrar el primero y así poder hacer una comparación fijándose en parámetros esenciales como la morfología o grafología -presión, velocidad, inclinación- de la letra o la firma.

Posible solución

Si aunque se realice una investigación pericial precisa no es posible certificar la veracidad del escrito y compararlo con un documento original, la única solución que le quedará a un abogado será recurrir a testigos. En caso de acuerdos o contratos firmados ante notario, éste último podría convertirse en un declarante esencial para comprobar la veracidad del documento puesto en cuestión, ya que no sólo debe de certificar que existe un acuerdo entre las partes y ambas entienden el contenido del contrato, sino que también debe de verificar cada una de las firmas estampadas en él.

¿Qué te ha parecido la información?
Comparte esto:

Publicado el código de derecho de la Ciberseguridad

Publicado el código de derecho de la Ciberseguridad

Seguridad informática: Recientemente ha sido publicado en el Boletín Oficial del Estado (BOE) el código de derecho de la Ciberseguridad.

Publicado el código de derecho de la Ciberseguridad

El código de derecho de la Ciberseguridad es un compendio de la normativa existente en materia de seguridad informática y de las comunicaciones, cuyo conocimiento es imprescindible para los profesionales de este ámbito. A través de este compendio se pretende poner a disposición de todos los profesionales una herramienta donde se puedan encontrar actualizadas, las normas que afecten directamente a la seguridad de la información y las comunicaciones, y facilitar así el necesario estudio y análisis de una materia que ya resulta imprescindible para lograr una adecuada protección de empresas, instituciones y ciudadanos dentro de un estado social y democrático de derecho.

Los contenidos del compendio de ciberseguridad

Los contenidos del compendio se encuentran agrupados en los siguientes bloques:

  • CONSTITUCIÓN ESPAÑOLA
  • NORMATIVA DE SEGURIDAD NACIONAL
  • NORMATIVA DE SEGURIDAD
  • EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD
  • TELECOMUNICACIONES Y USUARIOS
  • CIBERDELINCUENCIA
  • PROTECCIÓN DE DATOS
  • RELACIONES CON LA ADMINISTRACIÓN

Puedes examinar el compendio completo aquí->

¿Qué te ha parecido la información?
Comparte esto:

Justicia europea anula el canon digital

Justicia europea anula el canon digital

Peritaje informático: La Directiva sobre derechos de autor se opone a que la compensación equitativa destinada a los autores por la copia privada de sus obras esté sometida a un sistema de financiación presupuestaria como el establecido en España con el llamado “canon digital”.

Peritaje informático canon digital

El marco europeo

Una Directiva de la Unión 1 ha instaurado desde 2001 un marco jurídico armonizado de los derechos de autor y los derechos afines a los derechos de autor basado en un elevado nivel de protección de los titulares de los derechos. A tal fin, los Estados miembros establecerán, entre otros, el derecho exclusivo de los autores a autorizar o prohibir la reproducción de sus obras. No obstante, los Estados pueden introducir excepciones a este derecho exclusivo de reproducción, en particular, en el caso de las reproducciones efectuadas por personas físicas para uso privado y sin fines comerciales («excepción de copia privada»). En este caso, los titulares de los derechos deben recibir una compensación equitativa.

La legislación española

Desde 2012, la compensación equitativa por copia privada en España se sufraga con cargo a los Presupuestos Generales del Estado. En virtud de este sistema de canon digital, el importe de esta compensación se determina anualmente, dentro de los límites presupuestarios establecidos para cada ejercicio.

Los hechos

En febrero de 2013, varias entidades de gestión colectiva de derechos de autor, facultadas para percibir la compensación equitativa, solicitaron al Tribunal Supremo que anulara la citada normativa española.

En este contexto, el Tribunal Supremo pregunta al Tribunal de Justicia si la Directiva se opone a un sistema de compensación equitativa por copia privada sufragado con cargo a los Presupuestos Generales del Estado, cuando dicho sistema no permite asegurar, como ocurre en España, que el coste de dicha compensación equitativa sea soportado, en último término, por los usuarios de copias privadas.

La sentencia del Tribunal Europeo

Mediante su sentencia dictada hoy, el Tribunal de Justicia declara que la Directiva se opone a este sistema, en la medida en que no asegura que el coste de la compensación equitativa sea soportado, en último término, por los usuarios de copias privadas.

Aunque el sistema de financiación de la compensación equitativa más comúnmente elegido sea actualmente el del canon, el Tribunal de Justicia subraya que la Directiva no se opone, en principio, a que los Estados miembros que han decidido introducir la excepción de copia privada opten por financiarla con cargo a sus Presupuestos Generales (una solución que también ha sido adoptada en Estonia, Finlandia y Noruega). En efecto, siempre que ese sistema alternativo garantice el pago de una compensación equitativa a favor de los titulares de los derechos, por un lado, y que sus modalidades garanticen su percepción efectiva, por otro, debe considerarse, en principio, compatible con el objetivo de garantizar un elevado nivel de protección de la propiedad intelectual.

Sin embargo, el Tribunal de Justicia observa que la excepción de copia privada se ha concebido en beneficio exclusivo de las personas físicas, que efectúan o tienen la capacidad de efectuar reproducciones de obras o de otras prestaciones protegidas para un uso privado sin fines comerciales. Estas personas son quienes causan un perjuicio a los titulares de los derechos y quienes, en principio, están obligadas a financiar, como contrapartida, la compensación equitativa que se les adeuda. Por su parte, las personas jurídicas están excluidas del derecho a acogerse a esta excepción.

En este marco, aunque los Estados miembros pueden, ciertamente, instaurar un sistema en virtud del cual, en determinadas circunstancias y por razones prácticas, las personas jurídicas estén obligadas a financiar la compensación equitativa, estas personas jurídicas no pueden, en ningún caso, ser en último término deudoras efectivas del mencionado gravamen. Este requisito se aplica en todos los casos en los que un Estado miembro introduce la excepción de copia privada, con independencia de si éste establece un sistema de compensación equitativa sufragada mediante un canon o con cargo a sus Presupuestos Generales.

En el caso de autos, el Tribunal Supremo indica en su auto de remisión que el sistema de financiación de la compensación equitativa con cargo a los Presupuestos Generales del Estado no puede garantizar que el coste de dicha compensación sólo sea sufragado, en último término, por los usuarios de copias privadas. En efecto, a falta de afectación de ingresos concretos —como los procedentes de un tributo específico— a gastos determinados, ha de considerarse que la partida presupuestaria destinada al pago de la compensación equitativa se alimenta de la totalidad de los recursos con los que cuentan los Presupuestos Generales del Estado, y, por tanto, de todos los contribuyentes, incluidas las personas jurídicas. Por otro lado, no se ha demostrado que en España exista mecanismo alguno que permita a las personas jurídicas solicitar la exención de la obligación de contribuir a financiar esta compensación, o, al menos, solicitar la devolución de esta contribución.

Nota de prensa

¿Qué te ha parecido la información?
Comparte esto:

Los peritos de Indalics aparecen en el diario ABC

Los peritos de Indalics aparecen en el diario ABC

Peritaje informático: Indalics aparece en el diario ABC, en concreto en el suplemento de empresas publicado el 22 de Mayo de 2016.

Peritos informáticos diario ABC

El artículo en prensa

“Indalics es hoy una realidad gracias al empeño de su principal promotor, Pedro De La Torre Rodríguez, y a los numerosos premios al mejor proyecto empresarial innovador recibidos. Pedro es uno de los escasos peritos informáticos colegiados en España, habiéndose certificado además como perito por el Colegio Profesional de Ingenieros Técnicos en Informática de Andalucía.

Sr. De La Torre, ¿Qué servicios ofrece Indalics en el sector Informático?

Indalics pertenece al Parque Científico – Tecnológico de Almería y ofrece servicios de muy alta especialización en los campos del peritaje informático, tasaciones y valoraciones, seguridad de la información y protección de datos personales, consultoría informática y en el planeamiento y dirección técnica de proyectos de Tecnologías de la Información.

Todos nuestros trabajos pueden ser visados por un colegio profesional del ámbito informático y están suscritos a la marca colectiva de calidad “Informáticos de Andalucía”

¿Por qué motivo se solicita los servicios de un perito informático?

Los peritos informáticos intervienen en todos los procedimientos judiciales o extrajudiciales en los que aparecen evidencias de una serie de hechos. Es fundamental contar con los mejores profesionales ya que puede estar jugándose gran parte de su futuro en procedimientos tales como daños informáticos, robos, despidos, divorcios, acoso en redes sociales etc.

¿Por qué se debe exigir que el perito informático esté colegiado?

Para ejercer como perito informático se debe poseer titulación oficial en el ámbito de la informática o se corre el riesgo de ser recusado ante el tribunal. La colegiación certifica que el profesional está titulado y que además está obligado a observar la deontología profesional en la prestación de servicios. Desde Indalics hemos ganado numerosos litigios tan sólo demostrando que el perito de la parte contraria no estaba ni tan siquiera titulado.”

¿Qué te ha parecido la información?
Comparte esto:

Peritos informáticos entrevistados con motivo del día de internet

Peritos informáticos entrevistados con motivo del día de internet

Peritaje informático: Con motivo del día internacional de internet que se celebra hoy, la prestigiosa publicación jurídica elderecho.com publica una entrevista a diversos expertos en el ámbito tecnológico y legal, entre los que se encuentra el CEO de Indalics y perito informático colegiado, Pedro J. De La Torre Rodríguez.

Peritos informáticos entrevistados con motivo del día de internet

1.- ¿Se debe regular Internet?

De La Torre: “Absolutamente, sí. Como todo elemento tecnológico, Internet supone un arma de doble filo. Para evitar la proliferación de ciberdelincuencia y ciberterrorismo debe regularse tanto el uso de internet como la tecnología que le da sustento. Eso sí, dicha regulación no puede usarse para justificar en ningún caso un recorte de las libertades ciudadanas. Por ello, abogo porque todas las partes implicadas se sienten en la misma mesa y acuerden hasta dónde regular internet. Las leyes nacidas por decreto desde la soledad de los gabinetes ministeriales nunca han dado buenos resultados, sino todo lo contrario.”

2.- ¿Cuáles cree que serán los retos jurídicos más inminentes que nos planteará Internet?

De La Torre: “Precisamente, por la falta de regulación de internet y de todo lo que rodea a las tecnologías de la información, definir la autoría de un hecho en un entorno digital es, cuando menos, complejo. A la vista están los innumerables casos de suplantación de identidad o robo de credenciales de acceso a los sistemas informáticos.

Por otra parte está el asunto de la propiedad. Internet es, básicamente, información. ¿Cómo definir unívocamente la propiedad de una información? Este paradigma viene años incidiendo en el problema de la propiedad industrial e intelectual en internet y está provocando nuevos modelos de negocio que, por falta de regulación, actúan de manera incontrolada. Los intentos de regulación como la Ley Sinde/Wert han supuesto, a mi modo de ver, un fracaso precisamente porque no nacen del acuerdo de todos los agentes implicados.”

3.- ¿Cómo ha repercutido Internet en la prestación de servicios jurídicos y en la relación del despacho con sus integrantes, así como con respecto a sus clientes, colaboradores, otros despachos y resto de operadores jurídicos?

De La Torre: “Más que Internet en sí, lo que repercute positivamente en la Administración de Justicia son los adelantos en ingeniería informática. La posibilidad de una Justicia sin papel es posible hace años. Sin embargo, precisamente por la falta de regulación en el ejercicio profesional los proyectos naufragan una y otra vez. El ejemplo más reciente es LexNet y la más que compleja integración con los sistemas territoriales, dado que no hay legislación que exija la adopción de estándares o ni tan siquiera la elaboración de proyectos técnicos como sí sucede en el ámbito industrial o de la obra civil.

Sin lugar a dudas veremos una Justicia sin papel pero, ¿cuándo? ¿A qué precio?”

Puedes examinar la entrevista completa aquí

¿Qué te ha parecido la información?
Comparte esto:

Gobierno catalán intercepta mails de funcionarios

Gobierno catalán intercepta mails de funcionarios

Seguridad informática: El Gobierno catalán intercepta mails de funcionarios a través del Centro de Seguridad de la Información de Cataluña (Cesicat) según noticias aparecidas en diferentes medios.

Peritaje informático Gobierno catalán intercepta mails de funcionarios

Por lo que parece, el Centro de Seguridad de la Información de Cataluña (Cesicat) tiene un equipo de respuestas de incidentes que interviene correos electrónicos de la Administración pública catalana bajo su propio criterio y sin control judicial o policial alguno. El centro realiza habitualmente ‘filtros’ sobre correos de los funcionarios por si pudieran ser potencialmente peligrosos, según su criterio. Así lo afirmó ante un juez de Barcelona el director del centro, Xavier Gatius, que tuvo que declarar en un procedimiento judicial que investiga la intervención de varios correos electrónicos de un asesor del Gobierno. Todos los que tengan correo corporativo del Gobierno catalán están expuestos a la eventualidad de que su ‘mail’ pueda ser ‘filtrado’.

Gatius dijo al juez que en numerosas ocasiones, se han creado filtros por cuanto es una medida que adopta frente a las direcciones de correos vinculados a una amenaza concreta. Además, los resultados obtenidos con estos filtros no se conservan, sino que se destruyen a los seis meses de haber desactivado los mismos, por entender que no hace falta preservar las evidencias salvo que existiera alguna investigación policial o judicial. Todo ello depende del mencionado equipo de respuestas de incidentes.

Lo que está reconociendo el alto cargo del Gobierno es que los ‘mails’ de los funcionarios pueden ser interceptados por el Cesicat sin que medie orden judicial o policial alguna. Y son los propios miembros del Cesicat los que deciden si un funcionario es ‘sospechoso’ o no.

Inspección de correos electrónicos de los trabajadores

Según comentamos desde Indalics en el artículo “Dimensión jurídica y penal del correo electrónico”, los trabajadores no dejan su derecho a la vida privada y la protección de datos cada mañana en la puerta de su trabajo. Esperan legítimamente encontrar allí un grado de privacidad, ya que en él desarrollan una parte importante de sus relaciones con los demás. A partir de esa afirmación, se sugieren fórmulas de injerencia siempre inspiradas en dos principios claves: el principio de prevención y el principio de proporcionalidad. Se establecen como pautas recomendables para la anticipada previsión de conflictos los siguientes:

  1. La incorporación a la negociación colectiva o a las cláusulas contractuales de acuerdos relativos al uso de Internet y del correo electrónico por los trabajadores;
  2. La fijación, en su caso, de la capacidad de los empleados para abrir y gestionar cuentas privadas, definiendo los términos y condiciones de su utilización, así como autorizando fórmulas de acceso al contenido de los mensajes en casos excepcionales de ausencia, enfermedad…, señalando la finalidad específica de ese acceso;
  3. La regulación de cuestiones de seguridad de los datos;
  4. El anuncio de mecanismos de fiscalización que sólo afecten al continente;
  5. La consolidación de una política de utilización de nuevas tecnologías en la empresa pactada con los representantes de los trabajadores.

Cúando, cómo y por qué interceptar correos electrónicos

A la vista de los principios derivados de la Directiva 95/46/CE, del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, para que la fiscalización por el empresario pueda considerarse justificada y ajustada a Derecho, se ha señalado doctrinalmentela necesidad de respetar tres principios fundamentales:

  1. Principio de necesidad: ha de otorgarse preferencia a medios convencionales de fiscalización, menos invasivos, debiendo concurrir una causa justificada que haga necesario el acto de injerencia;
  2. Principio de finalidad: el acceso a los datos del trabajador ha de realizarse con fines determinados, explícitos y legítimos
  3. Principio de transparencia: el control secreto de las comunicaciones no está amparado por la ley

Comisión de un delito

En caso de no respetarse los principios de necesidad, finalidad y transparencia se estaría cometiendo un ilícito por interceptación ilegal de comunicaciones electrónicas.

Publicación realizada bajo licencia Creative Commons

¿Qué te ha parecido la información?
Comparte esto:

El Consejo Fiscal advierte de los fallos de Lexnet

Peritaje informático Consejo Fiscal advierte de los fallos de Lexnet

El Consejo Fiscal advierte de los fallos de Lexnet

El Consejo Fiscal es muy crítico con el sistema Lexnet para la presentación telemática de escritos en los juzgados, única forma de hacerlo desde el pasado 1 de enero. En un comunicado difundido tras su reunión de ayer, el órgano que asesora en sus funciones al fiscal general del Estado muestra su profunda preocupación por las importantes disfunciones que su implantación está suponiendo.

Tras aclarar que el Ministerio Fiscal está comprometido con la modernización de la Administración de Justicia y el uso de las herramientas tecnológicas, el Consejo Fiscal insta al Ministerio de Justicia a la creación de aplicaciones integradas entre los juzgados y las Fiscalías para la posterior notificación de resoluciones judiciales por vía informática. Sólo una vez lograda esa integración, los fiscales se mostrarán a favor del sistema.

El Consejo Fiscal advierte de la responsabilidad patrimonial de la Administración

El Consejo Fiscal advierte de que las dificultades de una actuación eficaz del Ministerio Fiscal en los expedientes digitales pueden generar responsabilidad patrimonial para la Administración. Indica que la sola visualización de todas las disfunciones evidencia la imposibilidad de extender Lexnet más allá de las experiencias piloto donde con gran esfuerzo se está aplicando, lo que debería propiciar su paralización.

El Ministro de Justicia descarta una moratoria en el uso de Lexnet

El Ministro de Justicia, Rafael Catalá, que ayer se reunió con la fiscal general del Estado, Consuelo Madrigal, admitió en una reciente comparecencia -tras publicarse un informe muy crítico con Lexnet estudiado por el Consejo Fiscal- que el sistema presenta “problemas” especialmente a ciertas horas, pero descartó una moratoria en su aplicación.

¿Qué te ha parecido la información?
Comparte esto:

Multa por insultar al Rey en Twitter

Peritaje informático: Multa por insultar al Rey en Twitter y escribir consignas a favor de ETA. Esa ha sido la pena impuesta por la Audiencia Nacional.

Multa por insultar al Rey en Twitter Multa por insultar al Rey en Twitter

240 euros como multa por insultar al Rey en Twitter y escribir consignas a favor de ETA. El mensaje fue el siguiente:

“Mirad: Me cago en el Rey y en la Reina, monarquía hijos de puta, viva ETA. O lo que es lo mismo, no sois más tontopollas porque no entrenáis”

240 euros es un precio menor del habitual para este tipo de conductas. La Audiencia Nacional ha impuesto esta multa a Ernest Bru. La Fiscalía pedía 9 meses de prisión para el acusado por un delito de injurias al monarca y no hacía referencia a un posible enaltecimiento del terrorsimo.

Publicó el mensaje en su cuenta de Twitter bajo el nombre @Brut666. Bru ha reconocido los hechos que se le imputaban y ha alcanzado un acuerdo con la Fiscalía para rebajar la pena. El Ministerio Público reclamaba también inicialmente inhabilitación y la retirada de los contenidos de Internet.

La vista ha durado apenas un minuto. El representante del Ministerio Público ha detallado el pacto con el condenado: una multa de cuatro meses con una cuota diaria de dos euros, es decir, el pago de un total de 240 euros. Las partes han renunciado a interponer recurso contra la sentencia de conformidad.
¿Qué te ha parecido la información?
Comparte esto:

Cárcel por poseer software pirata

Peritaje informático: Pena de cárcel por poseer software pirata. Casi la mitad del software instalado en ordenadores de empresas españolas es ilegal.

Peritaje informático Cárcel por poseer software pirata

Cárcel por poseer software pirata

Casi la mitad del software instalado en ordenadores de empresas españolas es ilegal. Cuatro de cada diez compañías utilizan programas informáticos sin licencia. Esto las hace susceptibles de ser denunciadas y tener que afrontar multas de hasta 280.000 euros para los administradores, multas para las empresas de hasta cuatro veces el valor del software pirateado e incluso penas de prisión para los directivos responsables. A lo que hay que añadir las indemnizaciones a los fabricantes perjudicados y las inversiones en compra de software legal que sean necesarias para regularizar su situación y seguir operando.

Denuncias de ex-empleados como represalia

Este estado de cosas hace que las denuncias por uso de software sin licencia sea una de las vías utilizadas por ex empleados para actuar contra sus antiguas empresas, junto con las denuncias por ilegalidades fiscales o laborales, entre otras.

Es el caso de varias empresas que recientemente vieron como una comisión judicial integrada por secretario judicial y varios peritos informáticos acudían a sus sedes con una orden para inspeccionar todos sus ordenadores y sistemas informáticos y verificar la legalidad de los programas alojados en ellos. El registro había sido ordenado por el juzgado a raíz de una demanda por una presunta violación de los derechos de propiedad intelectual. Los peritos informáticos registraron cerca de 70 ordenadores y obtuvieron evidencias de la existencia de programas presuntamente sin licencia de fabricantes como Microsoft, Adobe o Autodesk. Según los mismos peritos, el valor total estimado del software hallado y supuestamente instalado sin autorización podría estar entre los 800.000 y el millón de euros.

¿Qué te ha parecido la información?
Comparte esto: