perito-descarga-ilegales-torrent-emule-peritos-informaticos

Contra informe descargas ilegales | peritar descarga emule | perito informático ficheros torrent | pornografía descargada emule | ficheros descargados nombre falso | ficheros descargados y borrados | cadena de custodia disco duro| informe pericial descargas internet

Un tipo de caso que puede causar cierta controversia en lo que a ética profesional se refiere, es la realización de un informe pericial informático sobre unas descargas de Internet a través de un programa de compartición de ficheros P2P  tipo emule, torrent, etc. Sobre todo, si el contenido que se ha descargado es de pornografía infantil.

Internet ha facilitado mucho el acceso a este tipo de contenidos y sus distribución. De tal manera que hoy en día desde el ordenador de casa se puede acceder a este tipo de contenidos sin problema. Este material está alojado generalmente en servidores de fuera de la unión europea con unas normativas más permisivas. Con respecto a España, tenemos el “honor” de ser el país que más consume en Europa y el segundo en el mundo.

Existe una falta de uniformidad legal así como la ausencia de colaboración internacional hace necesario una unificación de los sistemas legales para profundizar en el tema. En este sentido, la Normativa internacional de referencia es  la Convención de los Derechos del niño de 1989 que obliga a los Estados a tomar las medidas necesarias en el ámbito interno e internacional para evitar “la explotación del niño en espectáculos o materiales pornográficos”.

Intentaremos dejar claro algunos conceptos para entender mejor el concepto y su defensa.

¿A que llamamos Pornografía infantil?

Se considerará pornografía infantil a todo material que contenga la presentación visual de:

  • Un menor comportándose de manera sexualmente explícita
  • Una persona que parezca menor comportándose de una forma sexualmente explícita
  • Imágenes realistas que representen a un menor comportándose de manera sexualmente explícita. No se considera los dibujos animados como imágenes realistas.

Es importante tener en cuenta la diferencia entre compartir y difundir. Ambos son delitos pero no es lo mismo ser “traficante” que “consumidor”, sobre todo en lo referente a las penas.

Los comportamientos con respecto a la  pornografía infantil que conllevan delito y como tal son juzgados son:

  1. Producción de pornografía infantil
  2. Distribución, difusión o transmisión de pornografía infantil
  3. Ofrecimiento o habilitación por cualquier otro medio de pornografía infantil
  4. Adquisición o posesión de pornografía infantil

El aptdo. 5 del art. 189 -EDL 1995/16398- castiga la posesión de pornografía infantil:  al que «para su propio uso adquiera o posea pornografía infantil o en cuya elaboración se hubieran utilizado personas con discapacidad necesitadas de especial protección». La reforma tipifica junto con la posesión la mera adquisición para uso propio de la pornografía infantil, incluyendo tanto el material virtual como técnico. Los subtipos agravados del art.189.2 no se aplicarán a estas conductas. (…)

En este caso, lo primero que nuestro despacho de peritos informáticos tiene en cuenta es la evaluación del caso concreto. El estudio se realiza y se ve la viabilidad real de que se pueda defender al cliente en aras de la verdad.

Defender una descarga de pornografía infantil

Lo primero que debemos destacar es: la descarga de cualquier contenido pedófilo es ilegal.

Se dan tres circunstancias cuando se produce un rastreo de la Guardia Civil en Internet para saber quién se está descargando pornografía infantil:

  • Curiosidad: el usuario ha buscado esa información concreta, cadenas de búsquedas concretas de menores, se han descargado y se han borrado o se han sacado de ese ordenador. Suele ser, según nos indican los clientes, descargas de Internet por curiosidad.
  • Nombre falso: son personas que usan el sistema P2P para descargar cualquier tipo de contenido y cuando se bajan una película, resulta que el nombre era uno y el contenido es pedófilo. En este caso, el usuario suele borra inmediatamente el contenido, ya que se ha obtenido de forma accidental.
  • Delito: en el caso en el que se sabe lo que se está descargando y se fomenta la compartición de este tipo de contenido. Suelen tener varios discos duros con material y perfectamente etiquetados los nombres.

Las cadenas de búsqueda son el número y las letras “yo” (years old), por ejemplo 10yo; Phdtc, etc. Cuando los agentes de las Fuerzas de Seguridad del Estado encuentran todos los argumentos en relación a un ordenador, encuentran las descargas, las comparticiones, los ficheros, los discos duros y se ven todas estas cadenas de búsqueda y los ficheros pedófilos en uso compartido, no hay defensa posible.

En los casos donde el cliente ha descargado y ha borrado; y en el caso de la persona curiosa, la defensa consiste en la realización de un informe pericial sobre el uso verídico que se le ha dado. En el caso de la descarga errónea, que no se ha visualizado ni compartido y que el fichero es erróneo. En el caso del curioso, la peritación informática consistirá en discernir que sólo ha sido descarga y no compartición.

Compartir o descargar ficheros de contenido pedófilo

Como hemos dicho anteriormente la diferencia está en la condena. Al descargar ficheros, se supone el uso personal; pero al compartirlo, se está fomentando el despliegue y copia del material.

¿Qué es P2P?

Son programas informáticos que descargan cualquier contenido de Internet que está alojado en ficheros que están en muchos ordenadores de particulares por todo el mundo. Los ficheros, aunque tengan nombre parecido, tienen un Hash que es por cómo se identifican. El programa va descargando trozos de muchos clientes simultáneos hasta hacer el fichero completo.

Podemos decir que una red P2P actúa al mismo tiempo como cliente y servidor con respecto al resto de ordenadores conectados. Debemos tener en cuenta que la red P2P en sí misma ya no es ilegal, lo que se considera ilegal son los enlaces de descarga.

eMule sigue siendo uno de los programas P2P más populares, ya que su lista de servidores se actualiza constantemente y en la actualidad sigue siendo una gran fuente de archivos.

En EMule podemos distinguir entre:

  • Archivos entrantes, señala en que carpeta se guardan las descargas completadas, lo que llamamos directorio incoming. Es posible cambiar la ruta y guardarlo en otro lugar, en ese momento dejará de estar a disposición de otros usuarios.
  • Archivos temporales, directorio donde se guardan los archivos que están en proceso
  • Directorios compartidos, estas carpetas son compartidas en la red y pueden ser vistas por otros usuarios que sean amigos.

Cuando un cliente de eMule se conecta a un servidor transmite una lista de los archivos compartidos. El servidor guarda esta lista y la hace accesible a las búsquedas de archivos y búsquedas de fuentes. (fuente eMule)

La base implícita del uso de los programas P2P está en que, a medida que se descarga un fichero, éste se comparte a su vez. Por tanto, siempre estaremos compartiendo contenido queramos o no.

¿Por qué es tan importante el informe pericial informático en un caso de pornografía infantil?

El informe pericial informático de un caso de descargas P2P se centra en qué cantidad de información se ha compartido, si es visible por si misma, o si se han tomado precauciones para no compartir. Si hay participación en foros de pedofilos o los propios conocimientos de informática.

El informe pericial informático deja constancia gráficamente de todo el proceso y del ratio de compartición, búsquedas, cadena de custodia, etc.

Como ya hemos dicho la base de los programas P2P es que a medida que se descarga ya se está compartiendo, por tanto será fundamental mostrar la cantidad de material compartido.

Se trata en todo momento de descartar la distribución de contenido pedófilo.

El contrainforme informático sobre Pedofilia

Los informes de los Cuerpos de Seguridad del Estado suelen estar muy bien hechos y la cadena de custodia, perfectamente constituida. Sin embargo, los que hacen los informes periciales informáticos son personas que pueden tener ciertas opiniones personales que, en algún caso, se puede ver plasmada en un informe pericial informático.

Cuando esto ocurre, se está dando un punto de vista. Y un punto de vista es una opinión, cuando estamos haciendo un informe pericial que es plasmar la realidad y la verdad. En estos casos, reales por cierto, puede ser que se de un punto de vista sobre la edad de una mujer en una fotografía indicando que es menor. Eso es un punto de vista. Cuando se investigó la fotografía, se encontró el original en una página de adultos que exigía sólo fotografías de mayores de edad.

El contra informe pericial informático sobre casos de pornografía infantil se centra en eliminar cualquier punto de vista humano, siendo la realidad constatada.

Contrainforme pericial informático de pornografía infantil

Partiendo de la base de la verdad y sabiendo que la localización de pornografía infantil para fines propios ya es en sí, un delito, lo que se persigue habitualmente es la compartición de material pedófilo que suele ser producido por el funcionamiento nativo de los programas P2P.

Sin embargo, una mala actuación por parte de quien realiza el informe pericial informático puede dar muchas vueltas a la situación por un mero fallo de forma.

Los casos en pornografía infantil mas usuales que hemos visto son:

  • Falta de la cadena de custodia en el informe pericial informático sobre pornografía infantil: no se han tenido en cuenta los procesos que limitan la modificación de los datos de los discos incautados o no se han extraído los Hashes que identifican las imágenes que se hacen de los discos.
  • Inexistencia de números de serie, evidencias únicas o Hashes de ficheros tales como el de los discos que hemos indicado en el punto anterior.
  • En relación a las fotografías, hace falta una opinión objetiva y no una mera interpretación de una persona sin comparativa técnica real donde se vean que las personas de esas imágenes son o no menores.
  • Estudio de la visualización del contenido extraído con los navegadores o programas de visualización. Comprobación de los servidores a los que se ha conectado, las búsquedas que se han realizado y ficheros de configuración.
  • Falta de revisión de los tiempos de descarga y compartición, tasas de carga y descarga de ficheros y comprobación de los índices reales de visualización de los vídeos.
  • Inaccesibilidad a la prueba original o copia forense para hacer las comprobaciones por el perito informático de parte.

 

Peritación informática de WhatsApp

Peritaciones Informáticas

expertos-recuperacion-datos-peritos-informaticos

Caso Real de Recuperación de Datos Informáticos

Hoy os traemos un caso muy particular. Un cliente de Santander acude a nuestro gabinete de GlobátiKa Peritos Informáticos acusando una pérdida de información...
google-fotos-perito-informatico-globatika

¿Google sabe donde estás por tus fotos?

Google sabe donde estás por tus fotos quieras o no. Seguro que desconocías este tipo de estudios o seguimiento que realiza Google sobre ti, sin...
uso-inadecuado-del-ordenador-en-el-trabajo-peritos-informaticos

Uso de los ordenadores para otros fines en horario laboral

Peritación ordenadores del trabajo | robo de información de la empresa | uso ordenador para otros fines en horario laboral | mal uso de recursos digitales...
estudio-documental-peritación-informatica-peritos-informaticos

Estudio previo de la documentación por el perito informático

Estudio de documentación del cliente | estudio de informe contrapericial | estudio de la causa con el abogado y el perito informático | pruebas previas...
peritaciones-informaticas-peritos-informaticos

Peritaciones informáticas

Certificar conversaciones de WhatsApp | Peritación ordenadores del trabajo | Perito informático correo electrónico | Contra informe Pericial Informático | Cellebrite | XRY |...
metodologia-auditoria-perito-informatico-globatika

Metodología OSSTMM

La metodología OSSTMM (Open Source Security Testing Methodology Manual, Manual de código abierto para la realización de pruebas de seguridad) trata sobre la seguridad...
youtube videos menores peritos informaticos

Vídeos de menores en YouTube. Atracción para pedófilos

Un inocente vídeo de un niño bañándose en una piscina en youTube puede convertirse en objetivo de pedófilos en esta red social.
perito-linea-temporal-peritos-informaticos

Copias forense y análisis de línea temporal y uso de equipos

Copia Forense | Línea temporal | Uso de equipos informáticos | Estudio forense línea temporal | Autopsy | Línea temporal equipo informático | Copia forense equipo...
contraseña hack perito informático globatika

Cómo te sacan la contraseña del correo

Hoy nos ha llegado un correo en el que me dice que me estoy quedando sin espacio en mi cuenta de correo. ¡Qué miedo!...
informe-contrapericial-informatico-peritos-informaticos

Informe contra pericial informático

Informe contra pericial informático | perito informático | deficiencias informe pericial informático | defensa informe pericial | informe guardia civil | informe policía nacional...
peritacion-documento-manipulado-peritos-informaticos

Peritación de documento o adjunto manipulado

Certificar adjunto correo electrónico| Peritación documento manipulado | Perito informático adjunto manipulado | Contra informe Pericial Informático | No manipulación de un adjunto | Peritación de un adjunto | Perito informático | Peritación documentos de...
perito-informatico-huella-digital

La huella digital: nuestro rastro en Internet

Rastro que dejamos al navegar en la red. Cada vez estamos más insertos en Internet y cada comentario o...
peritacion-de-fraude-electrónico-peritos-informaticos

Phishing, Fraude informático

Certificar conversaciones de correo con phishing | Fraude Electrónico | Autentificar correos donde se dan datos bancarios con suplantación de identidad | Recuperación de...
correo-pareja-perito-informatico-globatika

Correo electrónico leído por su pareja

Correo electrónico redireccionado a otra cuenta Algo tan simple como que un amigo, la pareja o alguien externo nos cree una cuenta de correo electrónico...
acceso a red ordenadores perito informatico

Acceso indebido a la red de ordenadores

Ofrecemos la experta actuación de nuestro equipo de peritos informáticos para auditar su sistema informático ya sea en una empresa o en un hogar,...
ataque-wifi-perito-informatico-globatika

Acusado de atacar vía Wifi a la empresa

Informe de defensa para trabajadores Cuando se puso en contacto este señor con nosotros, lo primero que nos llamó la atención fue la franqueza con...
virus-perito-informatico-globatika

¿Qué es Spectre y Meltdown?

¿Qué es Spectre y Meltdown? ¿Cómo nos afecta? ¿Cual es su solución? Respondemos a todas estas cuestiones en esta noticia. Spectre y Meltdown son dos...
perito-informatico-certificacion-audio-peritos-informaticos

Certificación y transcripción de grabaciones de audio

Peritar fichero audio | certificar no manipulación audio | continuidad audio | audio como prueba informática pericial | perito informático grabación | audio forense...
cadena de custodia peritos informaticos

La importancia de la cadena de custodia en la peritación informática

La contaminación de la cadena de custodia puede invalidar la prueba pericial informática.   Denominamos cadena...
iphone-perito-informatico-globatika

¿Recuperar datos de Iphone?

¿Es un smartphone Iphone totalmente seguro? ¿Es imposible recuperar datos de un Iphone porque es totalmente seguro? La respuesta a estas dos preguntas es...
honeypot-perito-informatico-globatika

Informática Forense y Honeypot

La informática forense deba adaptarse e ir evolucionando a la vez que los delitos cometidos en este tipo de plataformas. La informática forense requiere...
perito informatico keylogger

Keylogger ¿Qué es y para qué sirve?

Un keylogger o también llamado capturador de teclas, es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma.
actualizacion windows 10 peritos informaticos

Actualización Windows 10.

La propia Microsoft ha asegurado que es urgente aplicar la última actualización lanzada para su sistema operativo Windows 10.En esta actualización, con el parche KB4480966,...
responsabilidad-wifi-perito-informatico-globatika

Responsabilidad subsidiaria Wifi

Descarga de contenido con fines maliciosos Hoy día, muchos de nuestros clientes de la zona de Andalucía nos solicitan información porque están teniendo problemas con...
adsl-perito-informatico-globatika

Peritar ADSL

Muchas veces nos llegan peritaciones sobre vulnerabilidades de los routers ADSL a nuestros laboratorios. La IP que tiene nuestra conexión a Internet en un momento...
peritacion-teamviwer-perito-informatico

Peritación TeamViewer

Cualquier sistema de control remoto nos hace la vida más fácil ya que nos permite conectarnos incluso desde el móvil. Pero usado sin supervisión,...
perito-anydesk-control-remoto

Peritación Informática AnyDesk

Peritación Informática AnyDesk AnyDesk es un programa de software de escritorio remoto que provee acceso remoto bidireccional entre computadoras personales y está disponible para todos los sistemas operativos comunes....
abuso-sexual-menor-perito-informatico-globatika

Abuso sexual a menor de edad

Verificación de audio por delito de abuso sexual a un menor Una mujer contacta con nuestros expertos de peritos informáticos, ya que tiene ciertas sospechas...
dactiloscopia-perito-informatico-globatika

Dactiloscopia

La dactiloscopia es uno de los principales sistemas de identificación forense basado en el estudio de la impresión o reproducción física de los dibujos...
cumplimiento RGPD peritos-informaticos

Cumplimiento de la RGPD en la empresa

Auditoría informática RGPD | RGPD | Auditoría informática empresas | Protección de datos | Auditoría informática | Auditoría de buenas praxis | Test de intrusión | Vulnerabilidades...
borrado-datos-perito-informatico-globatika

Eliminación de pruebas con Secure Wipe

Pruebas en Whatsapp de una agresión eliminadas con Secure Wipe Un bufete de abogados requiere la asesoría profesional de nuestros Peritos Informáticos debido a que...
perito-informatico-recuperacion-datos

Rescate de datos

Pérdida de los ficheros de una empresa por un virus No hace mucho, la red corporativa de Telefónica y otras empresas como Everis, Vodafone, Iberdrola...
robo de información perito informático

Robo de datos

  Se trata de un acto de competencia desleal o violación de los secretos de la empresa. Es el uso de los datos de la...
robo de datos peritos informaticos

¿Qué hacer cuando roban datos de mi empresa?

Abordamos la problemática que se desata cuando descubrimos, como empresario, que alguien esta robando datos de nuestra empresa e información confidencial. ¿Qué hacemos cuando esta información estratégica y confidencial llega a manos inadecuadas?
carga-rapida-perito-informatico-globatika

¿Quick Charge y carga rápida?

Cada vez nos encontramos con más necesidad de estar permanentemente conectados, y para ello, la batería de nuestro móvil es clave. Los fabricantes de móviles...
espionaje-industrial-peritos-informaticos

Espionaje industrial, revelación de secretos y robo de información

Espionaje industrial | Robo de información en la empresa | Competencia desleal | Ataque informático | Hacking empresarial|Robo de patente | Robo de información de clientes...
ratificacion-informe-pericial-informatico-peritos-informaticos

Ratificación del informe del perito informático

El trabajo del perito informático no acaba cuando emite su informe, sino que en muchos casos debe acudir también a realizar una ratificación judicial...
asesoramiento-tecnologico-perito-informatico-globatika

Mal asesoramiento tecnológico

Un cliente de Bilbao nos visita diciendo que ha comprado una centralita para un call center y que no lo he funcionado desde el...
infidelidad-laboral-perito-informatico-globatika

Infidelidades desde el PC de trabajo

Un trabajador de una empresa es despedido por usar el PC de su trabajo para establecer conversaciones por páginas de contactos como meetic, badoo,...
impugnar-email-perito-informatico-globatika

Impugnar correos electrónicos

Certificación de correos electrónicos Hay casos en los que es posible impugnar correos electrónicos. Un letrado contacta con nosotros porque a su cliente le acusan...
datos-smartphone-menor-perito-informatico-globatika

Secuestro de datos en un móvil

Los secuestros de datos afectan también a los móviles Los secuestros de datos a móviles, o ataques de "ramsonware" a los smartphones no dejan títere...