Pericial Correo Electrónico

¿Quieres recibir un correo de la Casa Real?

Hoy he recibido un correo de Casa Real invitándome a un evento en Palacio.

¿un correo de casa real? ¿seguro? cuando lo abro compruebo la dirección del remitente y oh sorpresa es un correo de felipevi@casareal.es

Pues al menos el remitente es correcto…. vamos a ver el codigo fuente

Definitivamente es un correo de casa real…

PUES NO, realmente se trata de un correo FAKE enviado desde esta página web https://emkei.cz/

La única forma de demostrar si un correo es verídico es realizando una pericial informática. Ni que decir tiene que la mera presentación de unos correos electrónicos impresos en papel no tienen validez alguna cuando incluso mails como este que parecen totalmente verídico no lo es.

Ya habéis visto que se puede enviar un correo de parte de cualquiera sin tener conocimiento alguno de informática.

perito informático whatsapp

¿Vale la firma de un notario para validar una conversación de Whatsapp?

¿Vale la firma de un notario para validar una conversación de Whatsapp? En el año 2016 el eurobarómetro emitio un informe donde se reflejaba que es España el país que más usa whatsapp de toda Europa, hasta el punto que somos el país que menos SMS envíamos. Como resultado cada vez en más ocasiones nos encontramos con la necesidad de demostrar la veracidad de una conversación de whatsapp. Para ello hacemos una captura de pantalla y nos presentamos con el móvil ante un notario o secretario judicial con el fin de que ratifiquen que esa captura es veraz y concuerda fehacientemente con la conversación mostrada en pantalla. ¿Podemos usarlo como prueba?.

Por poder se puede pero es una prueba fácilmente impugnable. Las conversaciones de whatsapp pueden ser modificadas, se pueden eliminar mensajes, incluso añadir mensajes sin tener unos conocimientos de informática avanzados. Por lo que la prueba firmada por un notario o un secretario judicial no es suficiente.

No vamos a explicar aquí los métodos para validar y certificar que una conversación de whatsapp es válida pero existen métodos software y hardware que permiten extraer la conversación original, incluso cuando esta ha sido borrada. Para ello influyen muchos factores como modelo del teléfono, sistema operativo, tiempo que lleva la conversación borrada…

Es por ello que este trabajo debe realizarlo un perito informático, que tenga los conocimientos suficientes para obtener las evidencias, garantizar la custodia de las mismas y certificar en una pericial su contenido.

Perito Judicial Informático

¿Qué hay que tener en cuenta para elegir un perito informático judicial?

¿Qué hay que tener en cuenta para elegir un perito informático para un proceso judicial? A medida que nuestro mundo se vuelve más y más tecnológico también se hacen más comunes los problemas, desavenencias y litigios dentro del ámbito de las nuevas tecnologías. A la hora de enfrentarnos a un proceso judicial se hace más necesario poder demostrar de forma fehaciente que un determinado contenido o comunicación se ha producido y que se pueda presentar ante el Juez y explicar de forma sencilla las pruebas tecnológicas de las que se disponga.

Es aquí donde entra en juego la figura del perito informático y donde nos surge la pregunta que encabeza este artículo.

Titulación: Según el art. 340.1 LEC (Ley de Enjuiciamiento Civil) los peritos deberán poseer el título oficial que corresponda a la materia objeto del dictamen y a la naturaleza de este. Por lo que para ser perito informático se deberá poseer bien el Titulo de Ingeniero Informático o Ingeniero Técnico Informático. Este mismo artículo especifica que el título debe ser un título OFICIAL, por lo que no vale poder acreditar un número de horas cursadas y superadas en la materia.

Ademas el art. 458 LECrim (Ley de Enjuiciamiento Criminal) establece que el Juez, existiendo peritos titulares se valdrá con preferencia de estos frente a aquellos que no poseen título alguno. Es pues necesario que nos aseguremos que el perito a contratar cumple con los requisitos legales.

Conocimientos jurídicos: El perito informático debe tener conocimientos jurídicos para aportar una seguridad procesal en todas sus actuaciones para lo que es necesario una formación complementaria en el ámbito jurídico.

Perito Informático Colegiado: En primer lugar el hecho de que un perito informático esté colegiado garantiza que tiene la titulación requerida en el punto 1 anterior. Además si el perito pertenece al cuerpo de peritos judiciales de ese colegio nos garantizará que se posee la experiencia y los conocimientos jurídicos necesarios y cumplir con el punto 2 anterior, pues los colegios exigen acreditar esa formación para formar parte de las listas de peritos judiciales. El hecho de pertenecer a un colegio implica cumplir con el código deontológico siendo el colegio quien vela por su cumplimiento.

Dotes de comunicación: Además del conocimiento técnico y su capacidad para plasmar conceptos técnicos es necesario que el perito informático sea capaz de explicar en un lenguaje llano los conceptos técnicos, de forma que personas no legas en la materia sean capaces de comprender las acciones realizadas y el alcance de las mismas.

 

ciberbullying

Ciberbullying, bullying y ciberacoso

El ciberbullying es en realidad una adaptación del bullying a las nuevas tecnologías. Allá donde el ser humano va se lleva consigo lo bueno y lo malo de la humanidad y la red de redes no es una excepción. Así pues si el bullying es el acoso físico o psicológico al que una o varias personas (menores de edad) someten de forma continuada a otra persona (menor de edad) el ciberbullying es lo mismo pero en las redes sociales, a través de aplicaciones de dispositivos móviles, correo electrónico…

El objetivo del ciberbullying suele ser el de humillar y someter a la victima u obtener algo a cambio de su cese y se realiza a través de medios telemáticos: redes sociales, aplicaciones de móviles, páginas web… además el hecho de ser a través de estos medios dota al ciberbullying de una mayor crueldad respecto del bullying pues la victima no tiene ni un solo espacio como podría ser su hogar en el caso del bullying donde sentirse a salvo de amenazas y humillaciones. El ciberbullying inunda las 24 horas de la victima.

El ciberbullying no es lo mismo que ciberacoso, el ciberbullying tiene la singularidad de que ambas partes, victima y agresor, son menores de edad. En el caso del coberacoso hablamos de que al menos una de las dos partes implicadas es un adulto.

Algunas de las agresiones más comunes son:

  • Creación de grupos en whatsapp destinados a la mofa y burla continuada en el tiempo hacia la víctima.
  • Envio de mensajes amenazantes a través de aplicaciones de mensajería (whatsapp, messenger, snapchat, instagram..) o por correo electrónico.
  • Publicación en internet de imágenes comprometidas de la victima o realización y publicación de fotomontajes que sirvan para humillar al menor
  • Confección de listas del más tonto, más feo… donde la victima siempre es la humillada.
  • Usurpación de la identidad de la victima en redes sociales (facebook, instagram, twitter,…) para publicar contenido en su nombre mediante perfiles falsos en redes sociales, bien ya sea mediante el robo de contraseñas de los perfiles, bien mediante la creación de perfiles con el nombre de la victima

En muchos de los casos bullying y ciberbullying son delitos que se cometen de forma solapada de forma que la victima se ve afectada en todo su mundo incluyendo las parcelas privadas.

En estos casos el perito informático puede recopilar las evidencias y acotar el problema con el objetivo de determinar de forma inequívoca el origen de las acciones y así identificar el dispositivo o dispositivos desde los que se realizan las agresiones. Es el propietario o los propietarios de estos dispositivos los responsables del uso que se hace de los mismos y contra quienes debe ir la acción de la acusación y derivar las responsabilidades de los actos del menor o menores hacia sus padres o tutores.

sexting

Sexting, sex and text

El sexting es un delito donde los menores vuelven a ser los protagonistas aunque los adultos no están exentos de sufrirlo. Se trata de la publicación y posterior difusión de contenidos (fotografías y vídeos) de carácter erótico o sexual a través de medios telemáticos. En realidad y estrictamente hablando el sexting es el envío de dichos contenidos a otra persona dentro del circulo de confianza (pareja o amigos).

Son los menores los que más sufren el delito de sexting, en concreto los adolescentes entre los que esta de moda practicar el envío de contenido erótico o sexual entre las jóvenes parejas.

A modo ilustrativo algunos datos:

«… El 89% de los menores españoles con móvil entre 10 y 16 años hacen fotografías con su terminal, el 48% las envían a otras personas y el 21% las publican en internet…»

«… en España un 4% de los menores entre 10 y 16 años reconoce haberse hecho a si mismos fotos e una postura sexy (no necesariamente desnudos) utilizando el teléfono móvil …»

«… el 8% de los adolescentes españoles de 10 a 16 años reconoce haber recibido en su móvil fotos o vídeos de chicos o chicas conocidos en una postura sexy …»

El delito de sexting se produce cuando dicho circulo de confianza se rompe y los contenidos salen a la luz pública u otros círculos diferentes a los que estaban destinados. Esto puede producirse de forma involuntaria o de forma claramente voluntaria al reenviar dicho contenido a un tercero perdiendo el control del grado de difusión y produciéndose un reenvío en cadena.

El perito informático puede recopilar las evidencias del delito e intentar determinar de forma fehaciente el origen del mismo.

 

 

Difusion de datos personales

Caso REAL de difusión de datos personales

Recientemente hemos sufrido el caso de una comunidad de vecinos que con el afán de una mejor organización su presidente decide crear un perfil de facebook donde notifica las actas de las reuniones, circulares y convocatorias de la sufrida comunidad.

Llega el temido momento en el que el representante de dicha comunidad decide dar un escarmiento público a los vecinos morosos, que llevan varias mensualidades de retraso en el pago de la contribución y así dejarlos en evidencia. Para ello publica la consabida tabla excel donde aparece un listado de todos los vecinos (morosos o no) con su nombre y apellidos, dni, dirección exacta y el importe adeudado.

Para más «INRI» (por si no fuera poco ya) algunos de esos vecinos son miembros de los cuerpos y seguridad del estado por lo que seguramente la «gracia» de ver publicados sus datos personales les habrá generado insoportable risa.

Para poder tomar acciones legales algunos de esos vecinos deciden contratar nuestros servicios para que obtengamos todas las evidencias posibles del atentado contra su intimidad y derecho a la privacidad por lo que procedemos a realizar un acta testimonial y obtener toda evidencia técnica que pueda inculpar al responsable de semejante atropello.

Un pantallazo del perfil de facebook no garantizaría evidencia alguna pues es muy facil de manipular, por eso es necesaria la acción de un Perito Informático que obtenga las pruebas de forma fidedigna, que no altere el contenido de las pruebas y que no rompa la cadena de custodia. De esta forma las evidencias podrán ser utilizadas en un posible proceso judicial.

Certificación correo electrónico

Certificación de Correo Electrónico

Desde que el Correo Electrónico llegó a nuestra vidas se ha hecho cada vez más popular, llegando también a los juzgados y el ámbito legal. Cada vez es más frecuente la presentación en los juzgados de correos electrónicos impresos o en formato fichero. Sin embargo estas pruebas no deberían considerarse válidas pues cualquier usuario normal puede manipularlos de forma que muestre lo que se quiere.

Afortunadamente es en estos casos donde entra el Perito Informático que mediante prueba pericial no solo extraerá el contenido real e inalterado de los correos electrónicos sino que dará información fidedigna de como fue enviado, cuando y bajo que circunstancias.