Detención extorsionador peruano

El pasado día 19 de marzo, fue detenido en Chiclayo (Perú) un ciudadano peruano que extorsionaba a unas menores españolas por Internet. Incide ha llevado a cabo una investigación que permitió aportar las pruebas de dicha extorsión y localizar al sospechoso. Tras interponer los padres la correspondiente denuncia, Incide coordinó sus resultados con la Brigada de Investigación Tecnológica de la Policía española, que tras exponer al caso al juez, hizo lo propio con Interpol y la Policía peruana. La operación fue un éxito y se ha detenido al sospechoso, encontrándose en poder de este varias pruebas de la extorsión cometida. En este enlace podéis ver un artículo de El País en el que se comenta la noticia: Detención extorsionador peruano 

Sentencia del TS sobre el control del correo electrónico

El pasado mes de septiembre el TS (Tribunal Supremo) dictó una sentencia que, por decirlo de algún modo, ha puesto las cosas en su sitio en lo que a este delicado tema se refiere. Tal como una gran parte de los profesionales que tienen que lidiar con este tipo de temas venía defendiendo, entre los cuales me incluyo, el ordenador que utiliza un trabajador de una empresa no es equivalente a una taquilla o un cajón de uso personal, es una herramienta de trabajo. Así lo ha considerado el TS en esta última sentencia y no sólo ha hecho esta consideración, sino que ha ido bastante más allá. De hecho, la sentencia viene a decir que el famoso artículo 18 del ET (Estatuto de los trabajadores), ya no es muy relevante. Es decir, que las medidas que se utilizaban para realizar los registros de los ordenadores, equiparándolos a las taquillas (Presencia del trabajador, horario laboral, etc.), ya no son absolutamente necesarias, si bien reconoce que son aconsejables. El TS pone el énfasis en el artículo 20.3 en el que se faculta a la empresa a controlar el normal desarrollo del trabajo en el marco de la buena fe contractual. Esto faculta a la empresa para realizar registros de los medios informáticos siempre que haya indicios de que se haya vulnerado la buena fe contractual. Sin embargo, y aquí es donde viene el matiz más importante, reconoce el TS que a pesar de ser el ordenador personal una herramienta de trabajo, su propia naturaleza, hace que éste sea usado en mayor o menor medida, para el desempeño de cierto uso personal y por tanto, registrarlo podría vulnerar los derechos fundamentales del trabajador (intimidad, secreto de las comunicaciones, etc.). Por lo tanto, sólo se podrá llevar a cabo este tipo de práctica de control, si se ha avisado al trabajador (o conjunto de trabajadores) de las condiciones de uso de los sistemas informáticos y de la práctica de dichos controles llegado el caso.

¿Cómo deben practicarse estos controles?
Como perito y especialista en la gestión de evidencias electrónicas recomiendo que, a pesar de que se den las bases legales que permiten realizar los controles, se deben de tomar las mayores precauciones posibles, pues estas serán siempre una garantía de transparencia y profesionalidad que ayudará a conseguir el objetivo final, que es demostrar la existencia de alguna actividad irregular. Por tanto, recomiendo encarecidamente, tal y como menciona el TS en su sentencia, que cualquier registro de dispositivos electrónicos electrónicos (ordenadores, servidores, teléfonos, etc.), sea llevado a cabo por peritos. Deben de tenerse en cuenta principalmente dos aspectos, por un lado, que la empresa no es independiente y suele realizar análisis poco objetivos, y por otra parte, que los responsables de los sistemas informáticos de las empresas, desconocen como tratar con rigor forense las evidencias electrónicas, y por tanto, alteran y en ocasiones destruyen de manera involuntaria, pruebas importantes.

En todo incidente digital, debe realizarse una recogida de evidencias electrónica correcta y establecer un cadena de custodia de las evidencias que garantice que no se produce una situación de indefensión para la otra parte. Para ello debe realizarse una copia espejo de los dispositivos electrónicos ante testigos, recurriéndose habitualmente al cuerpo notarial.
Además en el proceso de análisis, que debe realizarse siguiendo procedimientos técnicos de informática forense, deben respetarse al máximo los derechos fundamentales, a pesar de que se hayan realizado los consiguientes avisos a los trabajadores. La informática forense permite localizar las evidencias electrónicas sin necesidad de acceder a contenido que no tiene relación con el caso, por lo tanto, debe evitarse a todo costa realizar análisis intrusivos de la intimidad. Cualquier acción del tipo “arrancar el ordenador”, “navegar por las carpetas”, e “ir abriendo los ficheros” debe evitarse a toda costa.
En definitiva, si queremos tener unas mínimas garantías de que las pruebas electrónicas que se presenten, gozan de un valor probatorio adecuado, hay que ponerse en manos de especialistas cualificados en el tratamiento de evidencias electrónicas.

Si queréis ampliar información sobre estos temas os adjunto unos links que os recomiendo:

http://www.habeasdata.org/Sentencia-TS-sobre-control-empresarial-del-correo-electronico
http://xribas.typepad.com/xavier_ribas/2007/10/control-empresa.html
http://www.recoverylabs.com/prensa/2007/07_07_cinco_dias.htm
http://vlex.com/source/2041