domingo, 18 de septiembre de 2016

Autentificar Correo electrónico sin la ayuda de un Perito



Si se configura correctamente los servicios de SPF y DKIM por parte del remitente, el destinatario podrá identificar de inmediato si un correo procede realmente de la cuenta de correo del remitente o se trata de una suplantación


La causa por la que es tan fácil suplantar el correo electrónico de otra persona se debe a la facilidad intrínseca de levantar un servidor de correo saliente SMTP. Esta facilidad se traduce en un inmenso flujo de Spam intentando suplantar a otras personas (Spoofing) para confundir al destinatario del correo y que le envíe datos sensibles, contraseñas etc.

Los peritos tenemos en muchos casos que leer las cabeceras para verificar la autenticidad. Lo gracioso del caso es que es posible para un remitente de correo que su correo sea marcado por el servidor del destinatario como auténtico sin necesidad de que un tercero lo autentifique "a mano" para verificarlo.

Para ello basta con introducir en los servidores de dominio de nuestro ISP los valores correctos que configuran SPF y DKIM. 

SPF son las siglas de Sender Policy Framework y lo que hace es identificar, a través de los registros de nombres de dominio (DNS), a los servidores de correo SMTP autorizados para el transporte de los mensajes. Si un impostor manda correo con tu mismo identificador de buzón "yo@mi servidor.com" este correo no se enviará a través de un servidor de correo"autenticado", por lo que si el servicio de recepción te lo hará saber. 

DKIM utiliza criptografía de clave pública para permitir al origen firmar electrónicamente correos electrónicos legítimos de manera que puedan ser verificados por los destinatarios. Similar a la firma electrónica. Algunos proveedores de servicio de correo lo implementan como  Yahoo, Gmail. Este es incluso más seguro que el anterior pero no todos los ISP lo implementan, como por ejemplo Strato que solo tiene SPF.

La implementación por los administradores de las empresas de estos protocolos puede evitarles muchos disgustos incluso los de Criplock que encriptan el contenido del disco duro a menos que les abones una cantidad.

Como hacer esto es fácil pero tienes que leer las ayudas del proveedor de Correo y del proveedor de Dominio. A veces son las mismas empresas y más facil de activarlos.

sábado, 20 de febrero de 2016

La presentación de la prueba

Nuestro mejor logro como peritos no es solo la extracción de una prueba consistente y homologada, la exposición de la misma de forma entendible para los versados en leyes pero no en la materia que se perita es la clave del Informe pericial



Para obtener una prueba pericial hace falta en muchos casos herramientas especializadas que en muchos casos tienen un coste nada desdeñable. Sin embargo la presentación inteligible de la prueba requiere más inteligencia por parte del perito que herramientas e inversiones.


Para mí, cuanto más compleja es la materia tratada más difícil se vuelve la forma de presentarla por muy consistente que sea la prueba obtenida y más esfuerzo debo dedicar a presentarla.

He tenido casos donde la complejidad requiere estructurar la prueba. Es una especie de trabajo a capas sobre los resultados obtenidos de la prueba. Si seguimos la norma UNE 197.001 en algún momento tendremos que exponer la metodología seguida. 

No nos olvidemos que solo somos peritos, que no somos mas que testigos cualificados, puede haber otros peritos que defiendan posiciones opuestas, y que los jueces como mucho se van a leer las conclusiones de nuestros informes, estando atentos al modo en que los abogados de las partes intentan "desmontar" nuestra versión y tomando nota del éxito que consiguen o de su fracaso.

Desde el punto de vista del abogado, desmontar la versión de la parte que resulta perjudicial para su cliente, requiere de una lectura de atrás a adelante, es decir desde las conclusiones hasta el objeto de la pericia, pasando por el resultado de la auditoría en base a la metodología empleada. 

Si nuestro informe está bien hecho mantendrá una estructura homogénea que se anticipa en la metodología empleada, pasa al resultado de la auditoría, basada en la metodología anunciada y termina en las conclusiones conforme a los resultados obtenidos en la auditoría.

El abogado y el juez que se anime a leer algún informe completo, empezará por las conclusiones, que no deben superar las 550 palabras o lo que es lo mismo una página por una cara, desde donde se debe direccionar de donde las sacamos con lo que se leerán los resultados de la auditoría en que se han basado las conclusiones y se preguntará entonces por el método seguido para obtener las referidas pruebas o hechos probatorios.  

Toda esta cadena debe ser fácil de seguir no solo por los posibles lectores del informe, sino principalmente por nosotros mismos. De no ser así nuestro informe resultará confuso y por tanto fácilmente atacable y sobre todo nos resultará difícil a nosotros mismos recordar la argumentación empleada para llegar a las conclusiones, con lo que nos podrán "pillar" en el declarativo. No hay nada más embarazoso que le pregunten a uno por las razones que llevan a las conclusiones aportadas y que no sepa explicarlas correctamente.

Así que por cada epígrafe de los resultados de la auditoría, deben haber un epígrafe homónimo de la Metodología empleada. Un perito que no recuerde su informe y no lo tenga bien estructurado es una fácil presa de los abogados que necesiten desacreditar nuestro informe.

A continuación se muestra un ejemplo de epígrafes que todo informe debe tener cumpliendo la norma UNE 197.001

1.- Objeto y Alcances 2.- Documentación a la que el perito ha tenido acceso
3.- Documentación aportada por el perito
4.- Antecedentes
5.- Consideraciones previas.
6.- Metodología
7.- Resultado de la Auditoría
8.- Conclusiones
9.- Autentificación
10.- Firma
Anexos
Si en el resultado de la auditoría hay un sub-epígrafe 7.1, en la metodología debe haber un sub-epígrafe 6.1 que haga referencia al método empleado y así sucesivamente. Al fin y al cabo se trata de llegar a unas conclusiones que sean coherentes con todo el informe, sin que haya "saltos" en el vacío. Siguiendo este método, siempre tendremos un informe fácil de seguir y de argumentar por nosotros mismos, también para los demás lectores del informe, lo que les hará más difícil contraargumentarlo en todo lo que no sea la metodología empleada y el objeto y alcance de la pericia.

Si el informe sigue estrictamente este procedimiento, el único punto de discusión con los abogados debería centrarse exclusivamente en la metodología, el objeto y alcance y los documentos o elementos de donde obtener pruebas que fueron aportados al perito. Esto no quiere decir que no intenten discutir las conclusiones, pero si la estructuración se hace correctamente, podremos dar soporte las conclusiones con éxito en la declaración.

martes, 19 de enero de 2016

¿Tiene un canal de Chat la misma validez que un correo electrónico?

Entre tantos tipos de canales para enviar mensajes, incluso conversaciones escritas por canal de Chat como "Google Talk" o "Hangout"  es difícil saber si tiene la misma validez que un correo electrónico o que un "Whatsapp". 

Hace tiempo me llegó un caso en el que una transacción de negocios quedaba modificada por una conversación escrita a través de un canal de Chat. ¿Es válida la prueba?, ¿se puede verificar su autenticidad?, ¿se puede extraer el original?

La clave para poder decir que se trata de una prueba sólida y verificable se basa en poder verificar que la conversación, es decir el chat como "Google Talk" o "Hangout" una vez escrita queda fuera del alcance del emisor del texto y desde luego que es accesible por el perito a nivel de lectura

Como escribí en un artículo anterior un Whatsapp no es una prueba consistente ya que es manipulable con facilidad por el mismo receptor del mensaje, el caso de un Chat no, porque no se puede editar el contenido ya escrito y enviado.

Si la conversación abarca muchos días, semanas, meses, incluso años, lo difícil para el perito es extraer la prueba y formatearla para su mejor lectura. La presentación de la prueba es crucial en este caso, ya que el modelo de presentación para más de un par de páginas debe distinguir entre los interlocutores incluir las fecha y horas. Ese debe ser precisamente nuestro mejor logro, la presentación de la prueba de la forma más clara y sencilla posible.




Javier Llorente Muñoz
Ing. Sup. Telecomunicación por la UPM
Col. 2868
Perito Judicial miembro de,
la APAJCV y de la la APAJCM

lunes, 11 de enero de 2016

¿Es Whatsapp igual de válido que un correo electrónico?

Actualmente se están juzgando casos basados en la veracidad de los textos fotografías y videos enviados por la aplicación “Whatsapp”, pero ¿hasta qué punto son fiables los documentos y adjuntos enviados por este medio?


El desmedido crecimiento de la aplicación “Whatsap” en España, está llegando a tales límites que se empieza a considerar a los mensajes y adjuntos enviados por este método con el mismo valor de autenticidad y atribución de autoría que el de un correo electrónico.


El parecido entre “Whatsapp” y el correo electrónico se circunscribe exclusivamente a que ambos son capaces de transmitir texto y adjuntos multimedia, ahí se acaba su similitud. Presuponer el mismo valor jurídico a los mensajes de Whatsapp y al del correo electrónico, es un error que está poniendo en dificultades no sólo a la judicatura a la hora de dictar sentencias, sino que los mismos informes de la Policía científica a veces no enfatizan suficientemente la facilidad con que los mensajes de Whatsapp pueden ser simulados en el lado del que los recibe.


Recientemente he leído un informe del Grupo de Informática Forense de la Brigada Provincial de Policía Científica que lo que enfatiza, y advierten de que no es posible verificar desde los servidores del proveedor de Whatsapp que efectivamente el mensaje fue enviado por su autor a su destinatario, porque Whatsapp no se “queda” con los mensajes, nada dicen de la facilidad con que éste mensaje puede ser manipulado sin que queden indicios rastreables. Si esto no se expone con claridad a SSª puede tomar en consideración que el contenido del mensaje de Whatsapp es veraz y auténtico, cuando puede no serlo.


Los servidores de “Whatsapp” una vez que hacen la entrega sobre el terminal del receptor lo borran, aunque no inmediatamente, pero casi, por lo que no queda un registro espejo fuera del alcance del que lo recibe que pueda ser verificado. Lo único seguro que queda, es el mensaje en el lado receptor y los datos ocultos que acompañan al mensaje (metadatos), por tanto es la única copia que puede ser examinada, si el emisor del correo lo ha borrado de su terminal. Es justo en estos datos ocultos donde se encuentra la autoría del remitente. El problema surge por la facilidad con que estos datos pueden ser alterados con simples herramientas gratuitas que pueden descargarse de Internet.


Por el contrario, los servidores de correo electrónico, “se quedan” con el mensaje, además el correo guarda la ruta que siguió el correo entre el transmisor y el receptor, lo que le hace rastreable siempre que no se “exporte” el correo a un formato de texto o cualquier tipo fichero. Se puede por tanto llegar a verificar que el correo salió del servidor de correo del mandante que llegó al servidor del correo del receptor y se puede llegar a verificar que el contenido corresponde con la copia que se queda en los servidores.


Si bien todas estas explicaciones dan una idea general del funcionamiento, no las exponemos en detalle para no dar pistas que desbaratarían las técnicas que usamos los expertos públicos como privados para verificar la verdad algo que hay que salvaguardar tanto como se pueda ya que nunca sabes cuando te puede tocar a tí. Dicho esto, es cierto que aquel que tenga los conocimientos necesarios y la habilidad suficiente para evitar errores, pueden simular la autoría de una fotografías, un video o simplemente un mensaje a alguien de quien conozcan determinados datos, por otro lado nada difíciles de conseguir, sobre todo si alguna vez han recibido un mensaje por Whatsapp de la persona a la que quieren complicar la existencia.


Es por esto, entre otras cosas, por lo que los expertos decimos que “Whatsapp” no es un producto seguro, los usuarios van dejando por ahí rastros de sí mismos en los móviles de otras personas, algunas de las cuales pueden ser no todo lo éticas que debieran ser y pueden usar estos rastros para complicar la existencia a las personas confiadas.


Si Vd usa profesionalmente “Whatsapp”, ya está avisado, ahora búsquese un plan de SMS gratuitos de alguno de los operadores, estos sí tienen el mismo valor que un correo electrónico.


yo_1.JPG
Javier Llorente Muñoz
Ing. Sup. Telecomunicación por la UPM
Col. 2868
Perito Judicial miembro de,
la APAJCV y de la la APAJCM
http://www.nexo601.com/peritajes.htm


miércoles, 23 de diciembre de 2015

Presentación

Este blog está dedicado a exponer nuestras experiencias en la práctica pericial, presentar los casos a los que hemos sido designados de parte o por el juzgado, en fin ser útiles en el desarrollo de tus propios casos sean de práctica pericial o legal de manera que los letrados también encuentren experiencias similares sobre la ayuda de como una pericia concreta puede servir a la causa que defienden y en algunos casos la sentencia sobre el caso.

Creemos que compartir es la mejor forma de dejar un cierto legado a los que nos siguen y cooperar con otros para que la experiencia acumulada sirva al desarrollo profesional de los que empiezan o ayudar a la práctica legal.

Como es lógico, conforme a la LOPD, solo comentaremos casos de forma anónima, ya juzgados y sentenciados y en ningún caso se hará mención a personas, entidades, números de caso ni juzgados. En algún caso por la singularidad del hecho cambiaremos algunos detalles a fin de proteger la identidad de los clientes, acusados y partes del procedimiento.
Javier Llorente Muñoz - Todos los derechos reservados