Peritaje informático forense por profesionales colegiados


Peritaje informático forense

Realizamos trabajos de peritaje informático forense, aportando pruebas y dictámenes que pueden ser de vital importancia para la resolución de litigios judiciales de manera favorable. Todos nuestros peritos son profesionales colegiados.

peritaje informatico forense

Qué es el peritaje informático forense: delitos informáticos más comunes

La figura del perito como colaborador de la justicia está tomando cada vez un mayor peso en todo tipo de procedimientos judiciales, correspondientes a los órdenes penal, civil, social, mercantil o laboral. Un dictamen pericial permite llevar a conocimiento del Juez datos de hecho que pueden ser aprehendidos sólo o, cuando menos, de modo preponderante, por quien esté versado o formado en una determinada rama del saber, sea científica, artística, técnica, o en una concreta práctica. Leer más→

Metodología del peritaje informático forense

La metodología utilizada para realización de un peritaje informático por los peritos de Indalics se basa en la identificación, preservación, análisis y presentación de las pruebas forenses. Su no observancia puede derivar en la nulidad de las pruebas y en la pérdida automática del litigio. Leer más→

Estudios periciales con visado colegial

En Indalics estamos en situación de elaborar peritajes informáticos visados por el Colegio Profesional de Ingenieros Técnicos en Informática de Andalucía, lo que añade un extra de fiabilidad y prestigio al presentar el informe en sede judicial. Leer más→

Servicios

Indalics Consultoría Informática presta servicios periciales en Almería, Granada, Málaga, Jaén, CórdobaSevilla, Murcia, Madrid y Alicante:

  1. Asesoramiento a profesionales de la Abogacía.
  2. Contraperitaciones y análisis de informes de otros peritos.
  3. Verificación de correos electrónicos y accesos no autorizados.
  4. Estudio de comunicaciones con aplicaciones de mensajería instantánea (Whatsapp, Telegram...)
  5. Verificación de archivos de audio o vídeo digital y transcripción de contenidos.
  6. Estudio de PCs y Smartphones ante usos indebidos o intervención ilegal de comunicaciones.
  7. Verificación de mensajes en redes sociales y suplantación de identidad.
  8. Fotografía digital: autentificación y autoría.
  9. Marcas, Patentes, Propiedad industrial e intelectual.
  10. Sustracción y/o destrucción de información corporativa.
  11. Tasación forense de daños informáticos.
  12. Sistemas de información: mal funcionamiento y catástrofes.
  13. Redes sociales y Ciberacoso.
  14. Uso fraudulento de nuevas tecnologías.

Leer más→

Pedro De La Torre Rodríguez, perito informático colegiado

Pedro De La Torre Rodríguez es el director del gabinete pericial de Indalics Consultoría Informática, ingeniero técnico en informática colegiado por el Colegio Profesional de Ingenieros Técnicos en Informática de Andalucía y perito informático judicial certificado por este colegio profesional. Leer más→

Servicio adscrito a la marca de calidad "Informáticos de Andalucía"

Este servicio se encuentra adscrito a la marca colectiva de calidad "Informáticos de Andalucía", propiedad del Colegio Profesional de Ingenieros Técnicos en Informática de Andalucía
Marca de calidad informaticos de andalucia

Consúltenos sin compromiso

Si tiene cualquier duda, consúltenos su caso y le asesoraremos con su situación, proporcionándole un presupuesto ajustado a sus necesidades sin ningún coste por su parte.

Formulario de contacto
* denota un campo obligatorio





Blog profesional: Últimas publicaciones

Peritaje informático: Cuándo es ilegal una web de descargas

Peritaje informático: Cuándo es ilegal una web de descargas

Peritaje informático: Como perito informático colegiado, y en base a nueva sentencia del Tribunal de Justicia de la Unión Europea, les voy a indicar en qué casos se produce una comunicación pública y puede ser ilegal una web de descargas.

Peritaje informático: Cuándo es ilegal una web de descargas

El caso juzgado

GS Media explota el sitio de Internet GeenStijl, en el que se encuentran, según la información facilitada por este sitio, «novedades, revelaciones escandalosas e investigaciones periodísticas sobre asuntos divertidos y en tono jocoso», el cual es uno de los diez sitios más frecuentados en el ámbito de la actualidad en los Países Bajos. En 2011, GS Media publicó un artículo y un hipervínculo que remitía a los lectores a un sitio australiano en el que se encontraban disponibles fotos de la Sra. Dekker. Estas fotos eran publicadas en el sitio australiano sin el consentimiento de Sanoma, la editora de la revista mensual Playboy, que tiene los derechos de autor de las fotos en cuestión. A pesar de los requerimientos de Sanoma, GS Media se negó a eliminar el hipervínculo en cuestión. Cuando el sitio australiano suprimió las fotos a petición de Sanoma, GeenStijl publicó un nuevo artículo que también contenía un hipervínculo que remitía a otro sitio, en el que podían verse las fotos en cuestión. Este último sitio accedió también a la petición de Sanoma de suprimir las fotos. Los internautas que visitaban el foro de GeenStijl colocaron a continuación nuevos vínculos que remitían a otros sitios en los que podían consultarse las fotos.

La sentencia del Tribunal Europeo

El Tribunal de Justicia recuerda su jurisprudencia anterior según la cual el concepto de «comunicación al público» exige una apreciación individualizada, que debe tener en cuenta varios criterios complementarios. Entre estos criterios figura, en primer lugar, el carácter deliberado de la intervención. Así, el usuario lleva a cabo un acto de comunicación cuando interviene, con pleno conocimiento de las consecuencias de su comportamiento, para dar a sus clientes acceso a una obra protegida. En segundo lugar, el concepto de «público» se refiere a un número indeterminado de destinatarios potenciales e implica, por lo demás, un número considerable de personas. En tercer lugar, el carácter lucrativo de una comunicación al público es pertinente.

El Tribunal de Justicia subraya  que Internet reviste particular importancia para la libertad de expresión y de información y que los hipervínculos contribuyen a su buen funcionamiento y al intercambio de opiniones y de información. Además, admite que puede resultar difícil, especialmente para particulares que deseen colocar tales vínculos, comprobar si se trata de obras que están protegidas y, en su caso, si los titulares de los derechos de autor de dichas obras han autorizado su publicación en Internet.

En este caso, consta que GS Media proporcionó con ánimo de lucro los hipervínculos que remiten a los archivos que contienen las fotos y que Sanoma no había autorizado la publicación de estas fotos en Internet. Además, de la exposición de los hechos, tal como resulta de la resolución del Hoge Raad, parece desprenderse que GS Media era consciente del carácter ilegal de dicha publicación y que por tanto no podría enervar la presunción de que la colocación de tales vínculos se produjo con pleno conocimiento del carácter ilegal de la publicación. Así pues, sin perjuicio de las comprobaciones que debe llevar a cabo el Hoge Raad, al colocar esos vínculos, GS Media realizó una «comunicación al público».

Las claves de este caso

Las claves de este caso están en cuando se considera que se está haciendo una comunicación al público. Hay tres supuestos que nos podemos encontrar durante un peritaje informático en un caso de estas características:

  1. Cuando la colocación de un hipervínculo que remite a una obra disponible libremente en otro sitio de Internet la realiza una persona sin ánimo de lucro, debe tenerse en cuenta la circunstancia de que esta persona no sepa, y no pueda saber razonablemente, que dicha obra había sido publicada en Internet sin la autorización del titular de los derechos de autor. En este caso no habría comunicación al público.
  2. Cuando se ha acreditado que tal persona sabía o debía saber que el hipervínculo que ha colocado da acceso a una obra publicada ilegalmente, por ejemplo al haber sido advertida de ello por los titulares de los derechos de autor, el suministro de dicho vínculo constituye una comunicación al público. Lo mismo sucede si tal vínculo permite a los usuarios eludir medidas de restricción adoptadas por el sitio donde se encuentra alojada la obra protegida para limitar el acceso al mismo por parte del público a sus abonados únicamente.
  3. Cuando la colocación de hipervínculos se efectúa con ánimo de lucro, cabe esperar del que efectúa la colocación que realice las comprobaciones necesarias para asegurarse de que la obra de que se trate no se publica ilegalmente. Por ello este caso constituye una comunicación al público.

Recomendación

Les recomiendo que en estos casos, siempre complejos, cuenten con un abogado especializado en derecho tecnológico y con la actuación de un perito informático colegiado que certifique los hechos acaecidos mediante un peritaje informático con visado colegial.

Sumario
Nombre del artículo
Peritaje informático: Cuándo es ilegal una web de descargas
Descripción
Peritaje informático: En base a nueva sentencia del Tribunal Europeo, les voy a indicar en qué casos puede ser ilegal una web de descargas.
Autor
Empresa
Indalics Consultoría Informática
Logo

Peritaje informático en Málaga: Caso de daños informáticos

Peritaje informático en Málaga: Caso práctico de daños informáticos

Hoy les voy a comentar un caso penal de peritaje informático en Málaga en el que intervine como perito informático colegiado por parte de la defensa.

Peritaje informático en Málaga: Caso práctico de daños informáticos

El caso de supuestos daños informáticos

Los nombres del caso práctico son ficticios a fin de mantener el secreto profesional, siendo real el resto de lo comentado:

“D. Emilio Ruiz trabajaba como gestor de sistemas para la empresa Recambios Rueda, siendo despedido de la misma por supuesto bajo rendimiento. Una semana después, según la empresa, sufren un ataque informático que tiene como consecuencia que los servidores con la información corporativa dejen de estar operativos durante 24 horas. 

Recambios Rueda contrata a un perito informático, el cual procede a intervenir los discos duros de los servidores de la empresa y a levantar un acta de intervención. Tras estudiar, supuestamente, el log de la aplicación LogMeIn de uno de los servidores determina como atacante una determinada dirección IP, la cual se habría conectado remotamente a través de dicha aplicación. Con ese estudio Recambios Rueda sostiene que el atacante fue Emilio Ruiz como represalia de su reciente despido y plantea una demanda penal por daños informáticos, solicitando 3 años de prisión y una indemnización de 100.000€ como consecuencia de los costes generados por el ataque.”

Intervención pericial inapropiada

Como se ha dicho antes el perito de la acusación procedió a intervenir los discos duros de los servidores afectados y a levantar un acta de intervención. En dicha intervención se dieron los siguientes errores garrafales:

  • Se procede a obtener una imagen de cada disco duro mediante una aplicación forense y se consignan las firmas hash de dichos ficheros de imagen, no del contenido clonado del disco duro.
  • No se custodian los discos duros originales.

Con ello quedó rota la cadena de custodia, tal y como sostuvo este perito informático ante el tribunal, ya que resultaba imposible acceder a los discos duros originales cuyos datos ya se habían modificado, o a cotejar si las imágenes obtenidas eran, efectivamente, de esos discos duros.

El informe pericial de la acusación

Bien, examinemos el peritaje informático aportado por la acusación. En este caso el perito firmante no estaba colegiado ni el dictamen presentado estaba visado por un colegio profesional, lo que ya de entrada le resta mucha credibilidad.

En dicho informe se presentan capturas de pantalla de un supuesto log de la aplicación LogMeIn localizado en uno de los servidores intervenidos. Los errores vuelven a ser garrafales:

  • Se presenta un fichero informático sin haber obtenido su firma hash, por lo que queda rota una vez más la cadena de custodia.
  • No se indica cuándo fue modificado por última vez dicho fichero.
  • El fichero no está codificado, por lo que cualquiera podría haberlo modificado sin necesitar de conocimientos informáticos.
  • En el estudio se omitió la información relativa al servidor proxy de la empresa, el cual podría haber arrojado mucha luz respecto del suceso.

Finalmente, el estudio únicamente presentaba una determinada IP, sin vincularla a identidad alguna.

Sobre la validez de una dirección IP como prueba

Tal y como señala la jurisprudencia existente, la evidencia que “vincula ser usuario de un ordenador y línea telefónica no lleva necesariamente a la conclusión de que ese usuario sea el autor de toda utilización telemática de esa infraestructura informática”
Así mismo, sólo se puede establecer la culpabilidad en base a indicios cuando:

  1. El hecho o los hechos bases (o indicios) han de estar plenamente probados;
  2. Los hechos constitutivos del delito deben deducirse precisamente de estos hechos
    bases completamente probados;
  3. Se pueda controlar la razonabilidad de la inferencia, para lo que es preciso, en
    primer lugar, que el órgano judicial exteriorice los hechos que están acreditados, o
    indicios, y, sobre todo que explique el razonamiento o engarce lógico entre los hechos
    base y los hechos consecuencia;

Ninguna de las tres opciones se dan en este caso.

El fallo judicial

Finalmente el fallo judicial en la Sala de lo penal de Málaga resultó favorable a D. Emilio Ruiz, en base a la ruptura probada de la cadena de custodia de las evidencias digitales, que eran las pruebas de cargo, y a que en ningún caso se pudo demostrar que la IP señalada perteneciera a D. Emilio Ruiz.

Tras este fallo D. Emilio Ruiz emprendió acciones judiciales por daños y perjuicios contra el demandante.

Recomendación

Una vez más le recomiendo contar siempre con un perito informático colegiado así como solicitar siempre el visado colegial del peritaje informático a presentar al tribunal. Contar con un perito no profesional puede llevarle a perder el caso, aún cuando tuviera razón en su demanda.

Sumario
Nombre del artículo
Peritaje informático en Málaga: Caso práctico de daños informáticos
Descripción
Caso real de peritaje informático en Málaga en un proceso penal por supuestos daños informáticos instruido desde una empresa contra un antiguo empleado.
Autor
Empresa
Indalics Consultoría Informática
Logo

Requisitos para ser perito informático

Requisitos para ser perito informático

Hoy les voy a comentar cuáles son los requisitos para poder actuar como perito informático en procesos legales.

Requisitos para ser perito informático

Primer requisito: Poseer titulación oficial en el ámbito de la informática

El primer requisito que tiene que cumplir un perito judicial informático es tener una titulación oficial, que demuestre que conoce lo que quiere peritar. Para ello son válidas tanto las titulaciones superiores universitarias de informática como los estudios de grado superior en informática.

Este aspecto es importante además porque, en caso de que debamos contraponer nuestras conclusiones a las de otro perito, tiene mucho peso cúal de los dos tiene una formación de mayor nivel.

Segundo requisito: Carecer de antecedentes penales

El segundo requisito para actuar como experto judicial es carecer de antecedentes penales. No se puede ser perito informático y tomar decisiones que afectan a un juicio si antes tú te has sentado en un banquillo y te han condenado.

Tercer requisito: Pertenecer a las listas de peritos informáticos de un colegio profesional

El tercer requisito es estar en las listas de algún Colegio Profesional. Esto es imprescindible, ya que el Juzgado pide los peritos judiciales usando las listas que les suministran los colegios profesionales. Sólo en caso de no existir lista de un colegio profesional se recurre a las listas de otras entidades.

Cuarto requisito: Estar colegiado.

El cuarto requisito está muy relacionado con el primer y tercer requisito. El simple hecho de estar colegiado en un colegio profesional de informática ya acredita ante terceros estar en posesión de una titulación oficial de informática, además de que es requisito indispensable para acceder a las listas de peritos judiciales del colegio (Art. 341 de la Ley de Enjuiciamiento Civil).

Por añadidura, en caso de tener que contraponer nuestro dictamen al de otro perito, tiene un gran peso el hecho de estar colegiado frente a un profesional que no lo esté. Pertenecer a un colegio profesional aporta un gran plus de credibilidad, en gran parte sustentado por la deontología profesional que está obligado a cumplir el profesional colegiado.

Finalmente, un perito informático colegiado puede obtener el visado colegial de su dictamen pericial, lo que aporta un buen número de garantías adicionales frente al tribunal, además de poder extender una declaración responsable de servicios a fin de certificar por escrito que cumple con todos los requisitos para actuar como perito.

Quinto requisito: Saber peritar

El quinto requisito es sin duda el más importante. El hecho de ser titulado en informática no significa, ni mucho menos, que sepamos peritar. De hecho, tal y como pasa en la práctica totalidad de las ramas de ingeniería, se necesita de formación complementaria para manejar conceptos tales como la intervención forense de pruebas, ámbito legal, cadena de custodia, preservación de evidencias y un largo etcétera.

Para acreditar que sabemos peritar, hay colegios profesionales de informática que emiten certificaciones de perito informático judicial aportando para ello diploma acreditativo de haber cursado formación específica en este ámbito.

Peritaje informático: Caso práctico de captura de evidencias digitales

Peritaje informático: Caso práctico de captura de evidencias digitales

Hoy les aporto un caso práctico de peritaje informático relativo a la captura de evidencias digitales y preservación de la cadena de custodia. Dicho caso fue publicado en “ElDerecho.com”

Peritaje informático Caso práctico de captura de evidencias digitales

El Caso de estudio

Los tres ayuntamientos de los pequeños municipios que forman la Mancomunidad X se han visto implicados en un presunto caso de corrupción por desvío indebido de fondos FEDER a favor de la Mancomunidad de Servicios (gestión de basuras). El actual Presidente de la Mancomunidad, el recientemente elegido nuevo Alcalde del principal de esos tres municipios implicados, da orden de desconectar los dos ordenadores que se utilizan habitualmente para gestionar todos los asuntos de la Mancomunidad, y de llevarlos metidos en unas cajas al almacén del Ayuntamiento para preservarlos de cualquier manipulación.

Al día siguiente aconsejado por un vecino que sabe de informática, vuelve a traer los ordenadores y a enchufarlos, si bien ordena conectar a los mismos una memoria externa SSD para así sacar una copia del disco duro de ambos ordenadores. Tras ello deja los ordenadores enchufados en su sitio original para que los funcionarios puedan seguir trabajando mientras la memoria externa con todos los datos de sendas copias almacenados en ella, la hace llevar al cuartel de la Guardia Civil del pueblo de al lado para su custodia.

¿Actuó el Alcalde conforme a Derecho?

¿Se garantizó en su actuación el principio de custodia de la prueba?

¿Dónde falló y qué debería haber hecho?

Consideraciones

Para cualquier peritaje informático hay que tener muy en cuenta dos aspectos fundamentales de la captura forense de evidencias digitales: la cadena de custodia y las firmas hash:

La cadena de custodia

La cadena de custodia de la prueba se define como el procedimiento controlado que se aplica a las evidencias digitales relacionadas con un posible delito, desde su localización y extracción hasta su valoración por el perito informático colegiado encargado de su análisis y que tiene como fin evitar alteraciones, sustituciones, contaminaciones o destrucciones, certificando su autenticidad.

Las firmas hash

La firma hash es el resultado de aplicar una función criptográfica a un conjunto dado de bits. La firma tiene una dependencia del contenido evaluado por la función criptográfica, por lo que si se realizase un cambio en los datos, sería distinta. Esto es muy útil en informática forense para establecer la cadena de custodia de una evidencia digital, determinando que los elementos digitales no se han modificado durante el proceso forense.

Errores cometidos

A continuación citaré los errores cometidos por el nuevo alcalde y en qué consisten:

Precinto de los equipos

Para mantener la cadena de custodia no vale simplemente con apagar los equipos e introducirlos en un cuarto. Los equipos informáticos deben ser precintados, a ser posible ante al menos dos testigos. Dicho precinto debe impedir la apertura de la carcasa así como que pueda conectarse ningún tipo de cableado.

Custodia de los equipos

Una vez precintados los equipos debieron de ser retirados y debidamente custodiados en algún lugar dónde pueda certificarse que no se ha accedido a los mismos. Lo más habitual es depositar los equipos precintados en sede notarial.

Desprecintado y conexión de los ordenadores

Jamás deben desprecintarse y conectarse de nuevo los ordenadores, dado que con ello se rompe totalmente la cadena de custodia. Lo adecuado es que proceda al desprecintado un perito informático colegiado, anotando fecha y hora de la operación ante, al menos, dos testigos, de forma que la responsabilidad de la cadena de custodia pase al perito.

No se realiza copia forense de los ordenadores

Para mantener la cadena de custodia, las copias del contenido de los ordenadores deben ser copias exactas. Para ello debió acudir un perito informático colegiado y realizar un clonado forense de los discos. Dicho clonado consiste en copiar bit a bit todo el contenido de los discos duros: datos, tablas de particiones y contenido sin utilizar. Al final del clonado forense se obtiene una firma hash que certifica el contenido transferido.

La firma hash se obtiene para que, en caso de que un perito informático de la parte contraria tenga que realizar una copia forense del contenido original, pueda certificarse que dicho contenido no ha sido modificado posteriormente, dado que deberá obtener la misma firma hash tras el proceso de clonado.

No se preservan los soportes originales

En este caso, otro error garrafal fue no preservar los soportes originales. Dichos soportes son la base de la cadena de custodia y, si se perdieran o alteraran, anularía todas las evidencias digitales contenidas en los mismos ya que no podrían analizarse a posteriori por la parte contraria o por orden del propio juzgado.

Recomendación

Antes de realizar ninguna operación con un equipo informático, contacte siempre con un perito informático colegiado que le guíe a través de todo el proceso, ya que muy fácilmente puede invalidar las pruebas de cara a un proceso judicial.

Cuanto antes intervenga el perito, mayor será la solidez de la cadena de custodia de los elementos informáticos durante la labor de peritaje informático.

Peritaje informático: Error pericial en el caso Anonymous

Peritaje informático: Error pericial en el caso Anonymous

La supuesta cúpula de Anonymous ha quedado en libertad tras romperse la cadena de custodia de las evidencias digitales intervenidas por la Policía, tras un muy deficiente peritaje informático.

La sentencia de la magistrada Asunción Domínguez Luelmo, titular del Juzgado Penal número 3 de Gijón, ha declarado nulas todas las pruebas derivadas de la entrada y registro en los domicilios de los acusados, por estimar que se rompió la cadena de custodia de los soportes informáticos intervenidos. La sentencia absuelve a Rodrigo T., José María Z. y a Yuri L., que fueron señalados por la Policía como integrantes de la cúpula española de Anonymous, del delito de pertenencia a grupo criminal y del delito continuado de daños, por los que la Fiscalía pedía que se les impusiera una pena individual de cuatro años, tres meses y diecisiete días de prisión.

“Los abogados no somos nada sin un buen perito informático”

Así lo expresa en su blog D. Carlos Sánchez Almeida, uno de los abogados defensores personados en el caso.

“Aconsejo que en todos los casos de intrusión en sistemas informáticos el análisis del material intervenido se realice por personas ajenas a la persona física o jurídica afectada.  La labor de la policía es buscar pruebas del delito: el análisis de las mismas corresponde, en lo técnico, a peritos tan independientes como lo son los jueces para el análisis jurídico” – indica Almeida.

Las firmas hash y la cadena de custodia

Remito al lector a leer mi anterior artículo sobre firmas hash y cadena de custodia para la plena comprensión del contenido que se refiere a continuación.

El clonado forense de discos duros intervenidos

Remito también al lector a leer mi anterior artículo sobre el clonado forense de discos duros para que puedan comprender el concepto de volcado forense de la información.

Cadena de errores periciales

A continuación vamos a examinar los errores periciales que se han dado en este caso tan mediático, a mi juicio muy graves:

1. – No se peritan los servidores de la Junta Electoral Central

Estos servidores son los que, supuestamente, soportaron un ataque de denegación de servicio orquestado por los acusados. Por lo tanto, debió realizarse un peritaje informático al objeto de documentar los daños y establecer el alcance de los hechos, tanto en el horizonte temporal, como en el de los daños informáticos producidos. Sin determinar el hecho, resulta imposible imputarle a nadie dichos hechos.

2.- No se aportan los emails

A los acusados se les imputó también orquestar un bombardeo masivo de correos electrónicos a la cuenta de correo de la Junta Electoral Central. Pues bien, ni se ha aportado uno sólo de esos correos ni se ha realizado peritaje informático de la cuenta de correo.

3.- Ruptura de la cadena de custodia de las evidencias intervenidas en los domicilios

Según acta de intervención firmada por el Secretario Judicial, los diversos elementos intervenidos quedan precintados y en poder de la Policía a disposición de la autoridad judicial, quedando a la espera de poder analizar el material informático intervenido. Según la sentencia, hay numerosas contradicciones sobre el estado de los precintos y si esos precintos incluían los puertos de acceso de los distintos dispositivos.

Es muy significativa la declaración del Secretario Judicial: “el método de trabajo consistirá en dejar constancia de las nuevas operaciones de enganche de cableado pues de nada más puedo dar fe, ya que ni puedo comprobar el contenido de los discos duros intervenidos ni los discos que aporta la policía y manifiesta cosa que no sé, que están en blanco, no puedo por tanto dar fe de nada y menos de que se hayan volcado datos de un sitio a otro, puesto que ni tan siquiera puedo comprobar que estos existieran, en cuanto a desprecintos decir que nada cumplía la norma de garantía que pudiera considerar precintado algo, encontrándose las vías de acceso, puertos usb de las torres, libres y sin tapar. Solamente recogeré según dice la policía  lo que aparece en las pantallas de las máquinas que los agentes dicen ser clonadoras pero que yo no sé si lo son por carecer de conocimientos, el método será hacer constar numero serie de discos intervenidos (según la policía) número de serie de máquina a la que se enganchan cables y número de serie de discos que aporta la policía, manifestando que están en blanco, cosa que ni sé, ni puedo comprobar. Por tanto no me consta la existencia de datos ni menos que se hayan copiado”.

Tras ello se remitió informe de errores producidos durante el volcado, y ante la gravedad de los mismos se procedió a obtener imágenes de los discos. Así mismo se da la circunstancia de que los números de serie de los dispositivos analizados no concordaban con los números de serie presentes en el acta levantada por el Secretario Judicial.

Es muy clara la sentencia respecto a estas irregularidades:

“No puede acogerse sin embargo el argumento del Ministerio Fiscal para prescindir del contenido del acta del primer volcado y dar plena validez al segundo volcado, de imputar a las defensas no haber solicitado un análisis sobre la posible manipulación de los dispositivos o que no hubieran propuesto una contra pericial en primer lugar porque la prueba de cargo corresponde a las partes acusadoras y en segundo lugar porque las defensas no solo formularon recursos contra las resoluciones que acordaron los dos volcados, sino que tanto la defensa de Victorio como la defensa de Arsenio aportaron en su momento informes periciales contradiciendo entre otros extremos los informes emitidos por la BIT acerca de los dispositivos intervenidos a ambos acusados.”

Por último, y según consta en sentencia, las firmas Hash de los dispositivos originales y copias no coincidían, lo que indica que la información contenidos en los mismos es distinta.

Una chapuza pericial

Vista la deficiente actuación de la Unidad Central de Delito Tecnológico de la Policía, cabe temer un alto margen de impunidad en el ámbito, no ya de los delitos tecnológicos, sino de todos aquellos delitos con componente digital. La inseguridad jurídica es de tal magnitud, que al igual que D. Carlos Sánchez Almeida, les recomiendo que cuenten siempre con un perito informático colegiado, ya que un peritaje informático deficiente supone una gran diferencia, tal y  como ha podido comprobarse.

Lea la sentencia completa aquí

Perito informático: Clonar discos duros

Perito informático:

Clonado forense de discos duros

Como perito informático colegiado, hoy les comentaré por qué es tan importante clonar discos duros correctamente en un proceso de informática forense.

perito informatico clonar disco duro

Por qué clonar discos duros

El clonado forense de un disco duro se realiza a fin de certificar y mantener la cadena de custodia de las evidencias digitales contenidas en el dispositivo. Ello es fundamental en cualquier proceso judicial, ya que de no hacerse correctamente, los elementos probatorios quedarían invalidados.

Es deber del perito informático certificar la cadena de custodia, esto es, que las evidencias permanecen inalteradas desde el momento en que son intervenidas, pudiendo certificar su originalidad en cualquier momento posterior a la intervención.

En qué consiste el clonado forense de un disco duro

El clonado forense de un disco duro consiste en copiar todo el contenido del mismo, bit a bit, en otro dispositivo de almacenamiento o fichero de imagen obteniendo la firma hash de los bits leídos durante el proceso. Con ello se obtiene una copia exacta a bajo nivel de todo el contenido del disco duro además de certificar su contenido con una firma hash.

Qué es la firma hash de un disco duro

La firma hash crea una cadena de firma en base a los bits leídos del disco duro, sin tomar en cuenta la cantidad de bits sobre la que se aplica el algoritmo. Este numero tiene una dependencia del contenido evaluado por el algoritmo permitiendo que si se produjera un cambio en los datos, el numero HASH cambiara.

Por ello la firma hash permite certificar que el contenido del disco duro no se alterado durante la intervención del perito informático ni con posterioridad por ninguna otra persona.

El proceso de clonado forense del disco duro

El laboratorio de clonado:

laboratorio forense informatico

Como comenté en un artículo anterior sobre cómo montar un laboratorio forense para clonar discos duros, vamos a usar un laboratorio de clonado de discos duros consistente en:

  • PC ACER Revo One RL 85, pensado originalmente como centro multimedia, con procesador Intel Core i3 4005, 4GB de RAM y 2 puertos USB 3.0
  • Base de conexión Startech SDOCK K4U33, USB3.0 con 4 bahías SATA alcanzando hasta 6GB por segundo de velocidad de transmisión.
  • Caine Linux.

Es vital contar con un laboratorio de clonado potente, ya que de lo contrario podríamos tardar días en el clonado de un disco duro de 1 Terabyte o mayor.

Arrancar Caine Linux:

Procederemos a arrancar nuestro laboratorio de clonado y a abrir nuestra distribución Caine Linux. En la parte inferior del escritorio veremos un disco duro en verde. Ello significa que las unidades de disco se van a conectar en modo de sólo lectura. Es fundamental que nos aseguremos de ello antes de conectar el disco duro, ya que de lo contrario podríamos alterar el contenido del disco duro e invalidar la prueba.

Identificar el dispositivo original y el que contendrá los datos clonados:

Documentaremos para cada disco marca, modelo y número de serie antes de proceder a conectarlos. Como es lógico, el disco duro destinatario de la copia deberá tener igual o mayor capacidad de almacenamiento que el disco duro a clonar.

Conexión de los discos duros en modo “solo lectura”:

Como he comentado antes, es vital conectar los discos duros impidiendo su modificación por parte del sistema operativo o de cualquier aplicación. Éste es el principal error cometido por un perito informático inexperto, y conlleva la invalidez de la prueba.

La aplicación GUYMAGER:

guymager peritaje informatico

Procederemos a abrir la aplicación GUYMAGER de nuestro Caine. GUYMAGER nos permite realizar una copia bit a bit de un disco duro, seleccionar el disco duro de destino, obtener las firmas Hash y verificar la integridad de la copia realizada. Además, GUYMAGER generará un fichero con la información de los discos duros intervenidos, fecha y hora de la operación y las firmas hash obtenidas. A su vez, es buena práctica que el perito informático obtenga la firma hash del fichero generado por GUYMAGER para certificar su autenticidad.

Y por último, el perito informático deberá tener paciencia:

El laboratorio forense que he comentado puede clonar simultáneamente 3 discsos duros de 1 Terabyte en algo menos de 4 horas. Aunque esto pueda parecer mucho, de no contar con un PC suficientemente potente, y sobre todo con puertos USB 3.0, podría tardar hasta 18 horas en clonar un sólo disco.

Por ello, querido lector, ármese de paciencia.

Ya he clonado el disco duro, ¿ahora qué?

Una vez clonado el disco duro, deberá precintar el dispositivo original y realizar el estudio pericial sólo en el disco duro clonado. A partir de ahí deberá intervenir las evidencias digitales contenidas en él y documentarlas, pero eso ya es materia de un próximo artículo.

¡Cuente con un perito informático colegiado o se arriesga a que invalide las evidencias digitales!

Perito informático: Prisión por intervenir ilegalmente mails de empleados

Perito informático:

Prisión por intervenir ilegalmente mails de empleados

Hoy voy a usar un caso real en el que he participado como perito informático para ilustrarles los riesgos a los que se enfrenta como empresario a la hora de controlar los mails de sus empleados.

Perito informático mails de empleados

El Caso

El caso en cuestión es relativo al despido procedente del empleado de una compañía bajo la acusación de estar robando información de la empresa para pasarla a la competencia. Dicho despido se sustentaba en la intervención de varios correos Hotmail remitidos desde la cuenta de correo electrónico personal del empleado en los que mantenía conversaciones con terceras personas, si bien en ningún caso se demostró el envío de documentos o información propiedad de la empresa. Los mails los intervino un perito informático contratado al efecto, en el ordenador corporativo desde el que trabajaba el empleado con posterioridad a su despido, siendo mi misión refutar el dictamen pericial llevado a cabo.

Graves errores

Visto lo anterior examinemos los graves errores en los que se ha incurrido al intervenir los correos electrónicos:

No se pueden intervenir sin orden judicial correos electrónicos de los buzones de mail personal de los empleados.

Aunque se hayan remitido mediante dispositivos propiedad de la empresa, los correos electrónicos personales del empleado están sujetos al secreto de las comunicaciones. Según el Tribunal Constitucional el concepto de secreto no cubre sólo el contenido de la comunicación, sino también, en su caso, otros aspectos de la misma, como, por ejemplo, la identidad subjetiva de los interlocutores o de los corresponsales. Esa doctrina autolimita su alcance, declarando el Tribunal Constitucional que el secreto de las comunicaciones propiamente dicho sólo abarca el proceso de comunicación, mientras que los datos generados por ese proceso encuentran su referencia jurídica en el derecho a la intimidad. La idea de excluir de la protección penal todos aquellos mensajes de correo electrónico que no vayan cifrados mediante cualesquiera de las técnicas de encriptación, no es aceptable según el Constitucional.

Los ficheros presentes en un ordenador no son los correos electrónicos.

El segundo error grave es la pretendida obtención de los correos electrónicos examinando los ficheros contenidos en un ordenador personal. Dichos ficheros son copias de la información del correo electrónico que generan las aplicaciones informáticas de gestión de mails tales como Outlook o Thunderbird, por lo que no se trata de la fuente origina. Dicha fuente únicamente se encuentra en el buzón de correo electrónico alojado en el servidor que da sustento al servicio de correo. Al tratarse de información generada en el proceso de comunicación, el contenido de dichos ficheros se encuentra protegido por el derecho a la intimidad del trabajador.

Los ficheros presentes en un ordenador sobre correos electrónicos se pueden falsificar.

Tal y como demostró este perito en sede judicial, los ficheros correspondientes a las copias de los correos electrónicos generados por aplicaciones de gestión de correo son totalmente falsificables y no permiten certificar por sí mismos con total certeza la integridad y autenticidad de los mismos.

El contenido de los correos electrónicos fue examinado tras el despido.

No parece lógico que se despida a un trabajador en base a que esté robando información para demostrar esos hechos tras tener lugar el despido. El único supuesto sería que se estuvieran interceptando sus comunicaciones electrónicas personales durante su jornada laboral, lo cual es del todo ilícito según hemos visto anteriormente.

Graves consecuencias

Ante lo expuesto anteriormente, no sólo el juzgado falló que el despido no era procedente, sino que además las pruebas no fueron tenidas en cuenta debido a su origen ilícito.

Además, tanto el empresario que ordenó la intervención como el perito que la realizó están a la espera de comparecer ante la justicia en el ámbito de actuaciones penales instadas por el trabajador por haber violado su intimidad y el secreto de sus comunicaciones. En dichas actuaciones se solicita un mínimo de 3 años de prisión tanto para el empresario como para el perito.

¿Cúal habría sido el procedimiento correcto?

Ahora bien, ¿no puede controlarse lo que el empleado hace durante su jornada laboral? La respuesta es que, efectivamente, pueden llevarse a cabo medidas de control, pero éstas deben respetar 3 principios básicos:

  1. Principio de necesidad: ha de otorgarse preferencia a medios convencionales de fiscalización, menos invasivos, debiendo concurrir una causa justificada que haga necesario el acto de injerencia;
  2. Principio de finalidad: el acceso a los datos del trabajador ha de realizarse con fines determinados, explícitos y legítimos
  3. Principio de transparencia: el control secreto de las comunicaciones no está amparado por la ley

Teniendo ello en cuenta, el empresario debió limitarse a demostrar que el empleado usaba regularmente un medio de comunicación electrónica ajeno a la empresa con regularidad, lo que sería causa de despido procedente. Para ello no es necesario acceder ni al contenido de la comunicación ni a la identidad de sus intervinientes.

De sospecharse que con ello se llevaban a cabo robos de información a la empresa, debió depositarse el dispositivo con los datos en sede judicial y haberse solicitado en base a ello la correspondiente orden judicial que le permitiera acceder a esos datos de forma lícita. Pudiendo acceder a los correos, debió intervenirse el buzón de correo situado en el servidor del proveedor de servicios, jamás el ordenador personal.

Mejor, prevenir

Los trabajadores no dejan su derecho a la vida privada y la protección de sus datos personales cada mañana en la puerta de su trabajo. Esperan legítimamente encontrar allí un grado de privacidad, ya que en él desarrollan una parte importante de sus relaciones con los demás. A partir de esa afirmación, se sugieren fórmulas de injerencia siempre inspiradas en dos principios claves: el principio de prevención y el principio de proporcionalidad. Se establecen como pautas recomendables para la anticipada previsión de conflictos las siguientes:

  1. La incorporación a la negociación colectiva o a las cláusulas contractuales de acuerdos relativos al uso de Internety del correo electrónico por los trabajadores;
  2. La fijación, en su caso, de la capacidad de los empleados para abrir y gestionar cuentas privadas, definiendo los términos y condiciones de su utilización, así como autorizando fórmulas de acceso al contenido de los mensajes de las cuentas de correo electrónico corporativas en casos excepcionales de ausencia, enfermedad…, señalando la finalidad específica de ese acceso;
  3. La regulación de cuestiones de seguridad de los datos;
  4. El anuncio de mecanismos de fiscalización que sólo afecten al continente;
  5. La consolidación de una política de utilización de nuevas tecnologías en la empresa pactada con los representantes de los trabajadores.

En conclusión

Asesórese muy bien antes de intervenir las comunicaciones electrónicas de sus empleados y, sobre todo, procure establecer unas normas de conducta en su empresa que diriman estos conflictos cuando se den, visto el aumento creciente de casos de este tipo que desde Indalics Consultoría Informática venimos observando.

Publicación realizada bajo licencia Creative Commons

Perito informático: Laboratorio forense para clonar discos duros

Perito informático:

Laboratorio forense para clonar discos duros

Como perito informático, hoy voy a comentarles cómo montar un laboratorio forense para clonado de discos potente y relativamente barato.

perito informático clonar discos duros

Por qué clonar discos duros

La cadena de custodia de la prueba es el procedimiento controlado que se aplica a las evidencias digitales relacionadas con un posible delito, desde su localización y extracción hasta su valoración por el perito informático colegiado encargado de su análisis y que tiene como fin evitar alteraciones, sustituciones, contaminaciones o destrucciones, certificando su autenticidad.

Por ello, y para preservar la cadena de custodia, cuando vayamos a examinar pericialmente un ordenador, el primer paso es clonar el disco duro. La operación de clonado supone la copia, bit a bit, desde el disco duro original a otro disco duro receptor.

El segundo paso es obtener las firmas hash del disco origen y copia y comprobar que son coincidentes. Como ya saben por este blog, la firma hash crea una cadena de firma en base al contenido de un grupo de bits, de tamaño uniforme (dependiendo del algoritmo utilizado), sin tomar en cuenta la cantidad de bits sobre la que se aplica el algoritmo.

Las clonadoras de discos duros

Existen unos dispositivos, denominados clonadoras, que mediante hardware y software embebido realizan la operación de clonado de disco origen a disco destino. Para que la operación sea judicialmente válida, la clonadora debe poder obtener la firma hash de la operación a su conclusión, lo que encarece, y mucho, el dispositivo. Las clonadoras más baratas rondan los 2000€. Además, los modelos mas básicos permiten únicamente el clonado de un sólo disco cada vez a velocidades bastante bajas, llegando a tardar hasta 12 horas en clonar un disco duro de 1TB.

Montar nuestro propio laboratorio de clonado

A continuación les aporto una alternativa más barata a las clonadoras y, además, mucho más potente, montando nuestro propio laboratorio forense de clonado de discos duros que, además, nos podrá servir para realizar más operaciones periciales.

1. Adquisición de una minitorre

ordenador acer revo

La minitorre debe contar con, al menos, 2 puertos USB 3.0 a los que conectar los discos, 4GB de memoria RAM y un procesador normalito. Para este experimento hemos contado con un PC ACER Revo One RL 85, pensado originalmente como centro multimedia, con procesador Intel Core i3 4005, 4GB de RAM y 2 puertos USB 3.0. El dispositivo tiene un coste aproximado de 270€.

Este modelo de minitorre es ideal ya que por su tamaño (1 Kg y cabe en la palma de la mano) se puede trasladar fácilmente, añadiendo movilidad a nuestro laboratorio. Además se le pueden añadir en caliente otros dos discos duros conectados al interior de su carcasa.

2. Adquisición de base de conexión para discos duros

base conexion startech

Para poder realizar el clonado de varios discos duros simultáneamente a altas velocidades nos hemos decantado por una base de conexión Startech SDOCK K4U33, USB3.0 con 4 bahías SATA alcanzando hasta 6GB por segundo de velocidad de transmisión. El coste aproximado del dispositivo es de 200€ y podremos contar con una base de este tipo conectada a cada puerto USB 3.0 de nuestra minitorre para aumentar la capacidad simultánea de clonado.

3. Adquisición de periféricos de entrada/salida

pantalla tactil lilliput

Como periféricos para manejar la minitorre nos hemos decantado por una pantalla táctil de 10″ Lilliput, con un coste aproximado de 200€. De forma auxiliar a la pantalla, hemos optado por un teclado bluetooth ultrafino que incorpora touchpad, por un coste aproximado de 15€.

teclado bluetooth

4. Instalación de Caine: Distribución linux forense

Finalmente incorporaremos el software para poder realizar la operación de clonado. Para ello deberéis instalar Caine en vuestra minitorre. Recomiendo que lo hagáis en multiarranque con el Windows que os vendrá instalado ya que algunas herramientas forenses para estudiar sistemas operativos Microsoft sólo funcionan en entorno Windows.

Clonar un disco en nuestro nuevo laboratorio

Para clonar un disco duro será bien sencillo. Deberéis conectar vuestra base de conexión de discos a uno de los puertos USB 3.0, arrancar vuestro Caine y usar la aplicación “GUYMAGER”, la cual os generará un fichero con toda la información del disco duro origen, de la operación de clonado, y, lo que es fundamental, de la firma hash tanto del disco duro original como de la copia obtenida.

En conclusión

Frente al elevado coste de una clonadora de discos, podréis contar con un laboratorio forense móvil y relativamente potente por algo más de 600€. Ya no hay excusa válida para no realizar las operaciones de clonado de discos de forma adecuada durante una intervención forense. Recuerden, sin clonado de disco y firma hash, no existirá una cadena de custodia efectiva sobre las evidencias digitales extraídas del dispositivo.

Publicación realizada bajo licencia Creative Commons

Perito informático: Sentencia sobre la ley de cookies

Perito informático:

Sentencia sobre la ley de cookies

Como perito informático hoy les comentaré la aparición de la primera sentencia sobre la ley de cookies, tras resolver la Sala de lo Contencioso-Administrativo de la Audiencia Nacional un recurso interpuesto contra sanción de la Agencia Española de Protección de Datos.

Perito informático ley de cookies

El expediente sancionador

A través de expediente sancionador, se imputó un incumplimiento del artículo 22.2 de la Ley 34/2002, de Sociedad de Servicios de la Información (LSSI).

  1. Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.

Cuando sea técnicamente posible y eficaz, el consentimiento del destinatario para aceptar el tratamiento de los datos podrá facilitarse mediante el uso de los parámetros adecuados del navegador o de otras aplicaciones.

Lo anterior no impedirá el posible almacenamiento o acceso de índole técnica al solo fin de efectuar la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario.

El artículo 38.4.g) de la LSSI, considera infracción leve: ”g) El incumplimiento de las obligaciones de información o de establecimiento de un procedimiento de rechazo del tratamiento de datos, establecidas en el apartado 2 del artículo 22, cuando no constituya infracción grave.”

En este caso, según la AEPD, quedó acreditado que dos entidades utilizaban cookies propias y de terceros en los terminales de los usuarios que acceden a los sitios web de su titularidad sin informarles, de forma clara y completa, sobre el uso de las cookies que se instalarán y fines del tratamiento de la información recuperada a través de las mismas. Asimismo, quedó probado que el uso de cookies por las mencionadas entidades se lleva a cabo sin mediar el consentimiento informado al que se refiere el artículo 22.2 de la LSSI, aunque la vulneración de este requisito previo a la instalación de cookies no resulta sancionable en virtud de la redacción del artículo 38.4.g).

En consecuencia, cada una de las entidades cometió una infracción del artículo 22.2 de la LSSI, tipificada como leve en el artículo 38.4.g) siendo sancionadas con una multa de 3.000 y 500 euros respectivamente.

La sentencia

Las partes alegaron “la falta de intencionalidad en la comisión de la infracción, así como la diligencia en la rectificación de las posibles infracciones y la ausencia de beneficio económico derivado de dichos incumplimientos. Con carácter subsidiario, solicitaron que la cuantía de la sanción impuesta a una de ellas debería ser en el importe mínimo de 500 euros.”

Para la Audiencia Nacional, “los hechos en que se basa la resolución sancionadora es por la instalación y utilización de “cookies” en los terminales de los usuarios que accedían a los sitios web titularidad de las partes recurrentes, sin haberles facilitado, previamente, información clara y completa sobre el uso y finalidades de dichos dispositivo y sin contar, tampoco, con un consentimiento válidamente otorgado por no haberse obtenido mediando una información previa correcta.

Las sociedades demandantes no discuten los hechos, pero alegan en su descargo la falta de culpabilidad. En relación con la falta de culpabilidad, tenemos que volver a reseñar que es sabido que se puede incurrir en responsabilidad por la infracción que estamos examinando tanto de manera intencionada o dolosa como por descuido, negligencia o aún a título de simple inobservancia – art. 130.1 de la Ley 30/1992, de 26 de noviembre -, tal y como hemos reflejado al analizar la primera infracción. Así las cosas, las partes actoras utilizan “cookies” propios y de terceros en los terminales de los usuarios que acceden a los sitios web de su titularidad, sin informarles de forma clara y completa, sobre el uso de los “cookies” que se instalan y fines del tratamiento de la información recuperada a través de las mismas.”

Perito informático: Tribunal Constitucional avala grabar a empleados

Perito informático:

Tribunal Constitucional avala grabar a empleados sin su permiso

Como perito informático hoy les comentaré la sentencia el Tribunal Constitucional que  avala grabar a empleados sin su permiso, siempre y cuando la finalidad sea comprobar el cumplimento del contrato.

Perito informático grabar a empleados sin su permiso

Sentencia del Tribunal Constitucional

El pleno ha desestimado así el recurso de amparo presentado por una trabajadora de una tienda de ropa Bershka en León que fue despedida tras comprobar su empleador, mediante la instalación de una cámara de videovigilancia en el lugar de trabajo, que había sustraído dinero de la caja.

La sentencia rechaza que, en este caso, la captación de las imágenes sin consentimiento expreso de la empleada haya vulnerado el artículo 18, párrafos 1 y 4, de la Constitución, que protegen los derechos a la intimidad personal y a la propia imagen.

Según los hechos que constan en la sentencia recurrida, la demandante de amparo fue despedida en junio de 2012 “por transgresión de la buena fe contractual”, tras comprobar la empresa que había sustraído efectivo de la caja de la tienda. El departamento de seguridad de la empresa detectó, gracias a la implantación de un nuevo sistema informático de caja, que en el establecimiento en el que trabajaba la recurrente se habían producido múltiples irregularidades. Este hecho levantó sospechas sobre la posibilidad de que alguno de los empleados estuviera sustrayendo dinero, por lo que se encargó a una empresa de seguridad que instalara una cámara de videovigilancia que controlara la caja donde trabajaba la demandante de amparo.

Grabación sin previo aviso

Los trabajadores no fueron avisados expresamente de la instalación de la cámara, pero sí se colocó en el escaparate del establecimiento, en un lugar visible, un distintivo informativo. La sentencia sostiene que la imagen es considerada “un dato de carácter personal” y que cuando los datos se utilicen “con finalidad ajena al cumplimiento del contrato”, el consentimiento de los trabajadores afectados “sí será necesario”, señala la resolución.

Sin embargo, el fallo también afirma que, de acuerdo con la LOPD, “el empresario no necesita el consentimiento expreso del trabajador para el tratamiento de las imágenes”. Argumenta que el Estatuto de los Trabajadores atribuye al empresario la facultad de dirección, lo que le permite “adoptar las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales, guardando en su adopción y aplicación la consideración debida a su dignidad humana”.

Por tanto, señala el tribunal de garantías, “el consentimiento se entiende implícito en la propia aceptación del contrato”.

En conclusión

Siempre y cuando el empresario introduzca medios de supervisión únicamente dirigidos a la fiscalización del cumplimiento del contrato con el trabajador, no necesitará de consentimiento previo por parte de éstos. En caso de utilizar medios de fiscalización que puedan obtener datos ajenos al control del cumplimiento del contrato, el empresario estará cometiendo un ilícito.

La recomendación de este perito informático es que, para evitar controversias, emita siempre una circular informativa a los trabajadores indicando los medios de supervisión y los supuestos a supervisar.