DELITOS RELACIONADOS CON EL USO DE LA INFORMÁTICA

En anteriores posts les comentábamos las características de los delitos informáticos, pero también existen una serie de delitos que se pueden llegar a cometer a través del uso de aparatos informáticos, redes sociales…
Recientemente un cliente del despacho fue despedido porqué, según la empresa, había intervenido en la comisión de un delito de tráfico de estupefacientes.
El día 22 de febrero de 2019 su empresa le citó para  poner en su conocimiento que, de conformidad con lo previsto en el artículo 47 del Convenio Colectivo vigente de empresas estibadoras de la provincia de Barcelona la empresa había procedido a instruir un expediente disciplinario frente a él por una presunta comisión de una falta laboral de carácter muy grave.  
Por razones de seguridad en las operaciones y de integridad de las pruebas, durante la tramitación del expediente le obligaron a abstenerse de comparecer en el centro de trabajo, y en consecuencia de prestar servicios, todo ello hasta nuevo aviso, devolviendo de forma inmediata su acreditación de acceso a la empresa.  
Y ello en base, supuestamente, a los siguientes hechos, que según consta en el pliego de cargos se detectan las siguientes irregularidades:
  -El día 25/1/2019 a las 00:13 el empleado ……… correctamente identificado en su terminal con dominio “……..”, accede al aplicativo de gestión………. de Movimientos de Cargas Terminal ………, identificándose con el usuario de “000……… correspondiente al empleado ………… (quien no presta servicio en ese turno), para generar manualmente la documentación necesaria para la entrega del contenedor TCNU82………… sustituyendo el “entréguese” de la naviera  y el preaviso de la empresa de transporte con identificación del camión y chofer, necesarios para la salida regular del contenedor. 

En fecha 25/1/19 a las 12:17h, el contenedor es descargado y se muestra en estado “vacío de importación”.

A las 12:24h del mismo día, según pliego de cargos, nuestro cliente, se identificó en un pc con su perfil de usuario ….. y accedió al aplicativo de gestión de contenedores  “……….” con el usuario núm. 000…………correspondiente al empleado ………… (el mismo usuario suplantado horas antes por el empleado ……..) y realizó la tarea de reservar el contenedor TCNU82……………. para protegerlo contra cualquier movimiento al encontrarse en status vacío.

A continuación, a las 12:26h del mismo día, y con las mismas credenciales suplantadas elimina la condición de DT (detention) del registro del contenedor para que pueda ser entregado.

A consecuencia de estas manipulaciones de las que se le acusa directamente, el contenedor sale de las instalaciones de la terminal a las 13:52h del día 25/1/19 cargado en el camión 71..HK… siendo posteriormente registrado y el chofer detenido al encontrar en el mismo un alijo importante de cocaína. Se le acusa que ha modificado los registros informáticos de los aplicativos alterando el normal desarrollo de las actividades, con la evidente finalidad de permitir la salida de las instalaciones de contenedores de forma irregular o simplemente modificar tales registros para facilitar que otros puedan proceder a cometer irregularidades. Todo ello trazando un plan de antemano en connivencia con terceros, anticipándome a los movimientos que de forma regular deberían producirse en estos contenedores.

Todo ello valiéndose de la identidad de otros trabajadores para entrar en el aplicativo de gestión de contenedores, poniendo en cuestión la misma conducta de los compañeros suplantados.  

Después de ser despedido, fue detenido por la Policía y puesto en libertad el mismo día, después de haber declarado en presencia de la Letrada-directora de nuestro despacho profesional, ANTOLINO ADVOCATS, Montse Antolino.  

De las preguntas que le realizó la Policía pude detectar que habían registrado las redes sociales para establecer vínculos o “relaciones de amistad” entre los intervinientes.
Este tipo de delitos hace absolutamente necesaria la práctica de prueba consistente en:  
Que se nos autorice a realizar una copia del disco duro del dispositivo donde se supone que se llevó a cabo el acto de reservar el conteiner que contenía droga.  

Qué queremos conseguir con esta prueba:


Nuestra intención es hacer una copia del disco duro del ordenador, para posteriormente analizar dicha copia con el mismo nivel de acceso que se obtiene al realizar el análisis directamente en el equipo sin interferir en absoluto en su funcionamiento o en los datos que este contiene.     

Cómo lo queremos hacer:  

Para hacer dicha copia, queremos utilizar herramientas forenses certificadas para uso por fuerzas de seguridad para extraer los datos. Durante el proceso, un notario debe de estar presente para dar fe de lo siguiente:  
- La copia se realiza sobre el ordenador desde el que acontecieron los hechos.
- La copia se realiza mediante el uso de una herramienta forense certificada para el uso por fuerzas de seguridad, garantizando que no hay posibilidad de modificación o manipulación de los datos durante el proceso.
- Dicha herramienta genera un reporte que provee datos sobre el disco duro copiado, el cual debe de ser verificado por el notario para tras el análisis forense, poder verificar que la copia que presentamos y utilizamos en el análisis forense es la misma que fue extraída durante este evento.
- Una vez finalizado el proceso de copia, realizaremos un análisis forense en nuestro laboratorio que nos permitirá analizar los registros de eventos del sistema operativo con mayor detalle del que ha sido actualmente, así como verificar si existe rastro de manipulación del sistema informático mediante virus o acceso no autorizado local o remoto.
- Adicionalmente, realizaremos una evaluación de la dificultad para obtener credenciales que pueden ser usados para impersonal a un usuario. (Esto quiere decir usar una cuenta que no es la tuya. Como el sistema no entiende de personas físicas, si yo uso tu usuario y contraseña en un sistema te estoy impersonando a nivel de sistema).
- Verificar las vulnerabilidades existentes en el sistema operativo instalado y comprobación de la existencia de parches de seguridad, que de no ser actuales, facilitarían el acceso no autorizado y el robo de credenciales.  

Qué obtendremos:  
Mediante dicho análisis forense, obtendremos entre otros datos, los siguientes:  
- Que cuentas iniciaron sesión en el equipo, cuándo (fecha y hora) y como (local, remota, etc...).
- Cuanto tiempo estuvieron dichas sesiones iniciadas.
- Si existen virus o troyanos en el sistema informático.
- Que nombres de usuarios y contraseñas se encuentran almacenadas en el equipo.
- La existencia de patrones de uso o anomalías que indiquen que el ordenador haya sido comprometido o usado por una persona no autorizada en la fecha y hora en la que se produjo el incidente       

Notas adicionales:   Los registros de eventos suelen borrarse automáticamente a los tres meses de la fecha en la que se crearon. Cuanto más tiempo pasa, menos datos existirán en el sistema que puedan ser relevantes. Es muy importante realizar dicha copia cuanto antes para poder determinar si existieron anomalías en el equipo anteriormente a la fecha que pudieran indicar un acceso o uso no autorizado.  
Desde ANTOLINO ADVOCATS contamos con expertos en seguridad informática que nos ayudan en todo el proceso, a efectos de probar la inocencia de nuestros clientes.
Si se encuentra en una situación parecida, no lo dude más y póngase en contacto con el despacho de abogados de Barcelona, ANTOLINO ADVOCATS. Somos expertos en derecho penal. Le ofreceremos un asesoramiento pleno, rápido y seguro, con la única meta de solventar su caso de manera honesta y transparente, y sin olvidar que a nosotros nos gusta el éxito, máxime en delitos que ofenden tanto a la moral.   Puede llamarnos al 630 70 62 27 o al 93 518 21 21 o, si lo prefiere, escribirnos a montserrat.antolino@icab.es. No dude en confiar en nuestro bufete de abogados, estamos a disposición de todos nuestros clientes.


Llamar 630 70 62 27