Para mayor información sobre consultoria de seguridad en el enlace:http://www.siseguridad.es/index.php/que-hacemos
Archivo por días: 3 febrero, 2013
La investigadores de la Sección de Secuestros y Extorsiones, adscrita a la UDEV Central de la Comisaría General de Policía Judicial, diferencian entre secuestros de alta intensidad, -atendiendo a la peligrosidad de los autores, las características de la víctima o tipo de cautiverio-, y baja intensidad. En 2012 estos especialistas atendieron cuatro casos que fueron catalogados como de alta intensidad.
CUERPO NACIONAL DE POLICÍA
El número de denuncias de falsos secuestros se ha multiplicado por dos en el último año
Negociadores alerta las 24h
Para mayor información sobre consultoria de seguridad en el enlace:http://www.siseguridad.es/index.php/que-hacemos
Tecnología e Internet, salud, energía, medio ambiente y el asesoramiento a empresas son los campos con mayor proyección para los emprendedores.
Los mejores sectores para fundar tu ‘start up’
![[foto de la noticia]](http://estaticos03.expansion.com/imagenes/2013/01/30/emprendedores-empleoemprendimiento/1359572881_0.jpg)
Algunos sectores de actividad son señalados por la mayoría de los expertos como los que presentan y presentarán en los próximos años en nuestro país mayores oportunidades de negocio para los emprendedores.
Son actividades relacionadas con las ‘megatendencias’ sociales, en los que la demanda se sostiene al margen de la coyuntura y que presentan sobre todo buenas previsiones de crecimiento a medio y largo plazo. Estos son los destacados por los expertos consultados por Emprendedores & Empleo.
Tecnología e Internet
Es el que concentra mayor unanimidad entre los expertos. «En el área digital existen numerosas oportunidades de emprendimiento para pequeños desarrolladores de herramientas y web, así como aplicaciones móviles. Gracias a la tendencia alcista de compra por Internet, los emprendedores pueden sacar adelante nuevas tiendas online con una inversión moderada», apunta Rafael García, director de Madrid School of Marketing. Jordi Vinaixa, director académico del Instituto de Iniciativa Emprendedora de Esade, añade que «las barreras de ntrada son muy bajas, por lo que quien sepa ofrecer un valor añadido al usuario».
Por su parte, Paris L’Etraz, director del Venture Lab de IE Business School, matiza que los proyectos relacionados con Internet tienen ante sí grandes oportunidades «si piensan en global, especialmente en Latinoamérica. no tanto si se centran en el mercado español».
Salud
A su vez, la tecnología y la red de redes tienen un impacto en el control, seguimiento e, incluso, diagnóstico médico que genera oportunidades en el ámbito de la salud, apunta el experto de Esade. También las nuevas aplicaciones que mejoran el tratamiento de las dolencias y aquellas las que permiten gestionar más eficazmente, ahorrando recursos. Porque, continúa Vinaixa, las necesidades crecientes encarecen enormemente el sistema sanitario público.
Servicios sociales
El responsable del Venture Lab del Instituto de Empresa destaca que estamos asistiendo a un boom de nuevos proyectos relacionados con los servicios sociales, especialmente los dirigidos a satisfacer necesidades de colectivos hacia los que no se han enfocado mucho los negocios tradicionalmente, como los discapacitados, problemas de la infancia y de la tercera edad.
Asesoramiento
Arturo de las Heras, director general del Centro de Estudios Financieros (CEF), cree que en la actual situación económica se incrementa la tendencia de las empresas a externalizar muchas actividades para hacer variables sus costes, lo que se convierte en una posible fuente de autoempleo. «La necesidad de controlar los gastos e incrementar la eficiencia hace que las empresas acudan a freelance cualificados para realizar labores que antes se hacían internamente. Muchos profesionales se establecen como autónomos para responder a esta demanda. Se abre espacio para una hornada de asesores de empresa en temas fiscales, laborales, financieros, contables, de negocio y estrategia».
Alimentación sana
«Los consumidores cada día se preocupan más por los alimentos que compran y por los temas medioambientales, lo que ofrece buenas perspectivas a los negocios, como las boutiques, relacionados con la comida de calidad, orgánica, verde», asegura Paris L’Etraz, del IE.
Energía y medio ambiente
Jordi Vinaixa, de Esade, cree que en los próximos años todo lo relacionado con la optimización en la generación, transporte y consumo energético; con la contaminación y con la sostenibilidad en general, va a tener mucho recorrido para los emprendedores que sepan responder a las necesidades de eficiencia. Por ejemplo, en la generación de energía fotovoltaica y en la optimización del consumo energético de edificios.
Fuente; 30.01.2013 Quique Rodríguez.
Dos reflexiones, a modo de conclusión :Sólo 3 de cada 10 empresas realizaron formación en el año 2011. Es verdad que, tal y como refleja el informe, el número va en aumento (hemos pasado de 33.181 en 2004 a 432.182 en 2011), pero los datos manifiestan el costoso camino
Formación en las empresas: Informe 2011 de la Fundación Tripartita
- Esta formación se financia mediante la aplicación de un sistema de bonificaciones en las cuotas de la Seguridad Social que ingresan las empresas. Éstas dispondrán de un crédito para la formación de sus trabajadores cuyo importe resultará de aplicar a la cuantía ingresada por cada empresa el año anterior, en cuota de formación profesional, el porcentaje que anualmente se establezca en la Ley de Presupuestos Generales del Estado. Este porcentaje se determinará en función del tamaño de las empresas, de forma que cuanto menor sea el tamaño de las empresas mayor sea dicho porcentaje. El crédito se hará efectivo mediante bonificaciones en las cotizaciones de Seguridad Social que ingresan las empresas.
- Las acciones formativas en las que participen los trabajadores de las empresas deberá guardar relación con la actividad propia de la empresa.
- La formación podrá ser general o específica:
- Las empresas podrán organizar y gestionar la formación de sus trabajadores por sí mismas, o bien contratando la impartición de dicha formación a centros o entidades especializadas.
- Dentro de la formación de demanda se incluyen los permisos individuales de formación por los que una empresa autoriza a un trabajador para la realización de una acción formativa que esté reconocida mediante una acreditación oficial, incluidos los títulos y certificados de profesionalidad que constituyen la oferta formativa del Catálogo Nacional de Cualificaciones Profesional.
Algunos datos reseñables del informe 2011
a) Financiación de la formación en las empresas
En 2001 el crédito dispuesto por las empresas superó los 560 millones de euros. Las micropymes son las empresas que proporcionalmente han consumido más crédito (84%), mientras que las empresas de 10 a 249 empleados son las que menos crédito han dispuesto (68%).
b) Nivel de participación
c) Perfil de los formados
- El 58% de los participantes son hombres (1.743.180) y el 41,6% mujeres.
- La edad media de los formados es de 37,7 años entre las mujeres y 39,6 entre los hombres. En Ceuta la edad media de los participantes se eleva a 41,2 años entre los hombres y a 38,6 años entre las mujeres.
- El nivel de estudios académicos de los formados por las empresas es mayoritariamente de estudios secundarios post-obligatorios (Formación profesional de grado medio y superior o enseñanzas técnicas o equivalente; bachillerato superior, BUP o titulación equivalente). En menor proporción se sitúan los que poseen estudios universitarios, y por último, en un porcentaje mínimo, los que no poseen formación.
- Las empresas han formado en primer lugar a Oficiales de primera y segunda (19%de los formados) y en segundo lugar a Oficiales administrativos /16%)
- La formación de trabajadores no cualificados se reduce al 7,3% del total de formados.
d) Metodología formativa
- La modalidad de impartición más relevante es la presencial (60%), sin embargo, es la formación más breve con 16 horas de media por participante.
- La formación a distancia, sin ningún tipo de apoyo telemático, alcanza el 18,9 % de los participantes. La duración media de esta modalidad es 58, 3 horas como media.
- A la modalidad de teleformación, que sigue siendo minoritario, solo se acoge un 8,5 % de los formados. A este dato hay que añadir el hecho que sólo uno de cada diez formados a distancia (convencional más teleformación) tienen el soporte telemático de una plataforma formativa.
- El 12,1 % de los participantes optaron por la formación mixta, que combina la enseñanza presencial y los métodos de formación a distancia.
Dos reflexiones, a modo de conclusión
Los datos, por otra parte, evidencian el porcentaje tan mínimo de trabajadores, sin formación y baja cualificación, que han participado en las acciones formativas. Este colectivo debería ser prioritario debido a las consecuencias, que tantas veces se han señalado, que conlleva su situación: a menor formación y cualificación, menor empleabilidad
Los datos, por otra parte, evidencian el porcentaje tan mínimo de trabajadores, sin formación y baja cualificación, que han participado en las acciones formativas. Este colectivo debería ser prioritario debido a las consecuencias, que tantas veces se han señalado, que conlleva su situación: a menor formación y cualificación, menor empleabilidad
Formación en las empresas: Informe 2011 de la Fundación Tripartita
- Esta formación se financia mediante la aplicación de un sistema de bonificaciones en las cuotas de la Seguridad Social que ingresan las empresas. Éstas dispondrán de un crédito para la formación de sus trabajadores cuyo importe resultará de aplicar a la cuantía ingresada por cada empresa el año anterior, en cuota de formación profesional, el porcentaje que anualmente se establezca en la Ley de Presupuestos Generales del Estado. Este porcentaje se determinará en función del tamaño de las empresas, de forma que cuanto menor sea el tamaño de las empresas mayor sea dicho porcentaje. El crédito se hará efectivo mediante bonificaciones en las cotizaciones de Seguridad Social que ingresan las empresas.
- Las acciones formativas en las que participen los trabajadores de las empresas deberá guardar relación con la actividad propia de la empresa.
- La formación podrá ser general o específica:
- Las empresas podrán organizar y gestionar la formación de sus trabajadores por sí mismas, o bien contratando la impartición de dicha formación a centros o entidades especializadas.
- Dentro de la formación de demanda se incluyen los permisos individuales de formación por los que una empresa autoriza a un trabajador para la realización de una acción formativa que esté reconocida mediante una acreditación oficial, incluidos los títulos y certificados de profesionalidad que constituyen la oferta formativa del Catálogo Nacional de Cualificaciones Profesional.
Algunos datos reseñables del informe 2011
a) Financiación de la formación en las empresas
En 2001 el crédito dispuesto por las empresas superó los 560 millones de euros. Las micropymes son las empresas que proporcionalmente han consumido más crédito (84%), mientras que las empresas de 10 a 249 empleados son las que menos crédito han dispuesto (68%).
b) Nivel de participación
c) Perfil de los formados
- El 58% de los participantes son hombres (1.743.180) y el 41,6% mujeres.
- La edad media de los formados es de 37,7 años entre las mujeres y 39,6 entre los hombres. En Ceuta la edad media de los participantes se eleva a 41,2 años entre los hombres y a 38,6 años entre las mujeres.
- El nivel de estudios académicos de los formados por las empresas es mayoritariamente de estudios secundarios post-obligatorios (Formación profesional de grado medio y superior o enseñanzas técnicas o equivalente; bachillerato superior, BUP o titulación equivalente). En menor proporción se sitúan los que poseen estudios universitarios, y por último, en un porcentaje mínimo, los que no poseen formación.
- Las empresas han formado en primer lugar a Oficiales de primera y segunda (19%de los formados) y en segundo lugar a Oficiales administrativos /16%)
- La formación de trabajadores no cualificados se reduce al 7,3% del total de formados.
d) Metodología formativa
- La modalidad de impartición más relevante es la presencial (60%), sin embargo, es la formación más breve con 16 horas de media por participante.
- La formación a distancia, sin ningún tipo de apoyo telemático, alcanza el 18,9 % de los participantes. La duración media de esta modalidad es 58, 3 horas como media.
- A la modalidad de teleformación, que sigue siendo minoritario, solo se acoge un 8,5 % de los formados. A este dato hay que añadir el hecho que sólo uno de cada diez formados a distancia (convencional más teleformación) tienen el soporte telemático de una plataforma formativa.
- El 12,1 % de los participantes optaron por la formación mixta, que combina la enseñanza presencial y los métodos de formación a distancia.
Dos reflexiones, a modo de conclusión
En el mismo Malí los éxitos militares franceses “han cercenado las capacidades operacionales” de los terroristas, señala Jean-Pierre Filiu, profesor del Instituto de Ciencias Políticas de París. Aun así la partida no está ganada. “Los yihadistas van a desarrollar una guerra de desgaste desde las zonas de difícil acceso en las que se han refugiado”, advierte Alaya Allani, profesor de la Universidad de Manouba en Túnez que acaba de regresar de una visita a Bamako.
El ‘yihadismo’ rebrota en el desierto
Contenido en Malí por el Ejército francés, el terrorismo de Al Qaeda y sus secuaces amenaza con resurgir en otros países de la región empezando por Libia, donde el Estado es el más débil y es incapaz de controlar sus fronteras

¿QUIÉNES SOMOS? SISEGURIDAD.ES un grupo de expertos profesionales de la seguridad privada que tenemos como objetivos constituir un foro de analisis, reflexión, cooperación activa para la prevención de riesgos promover la filosofia y cultura de la seguridad con nuestra experiencia y formación en seguridad privada estamos acreditados por el Ministerio de Interior su Dirección General de la Policia como Directores de Seguridad , disponemos de formación y experiencia multidisciplinar para ser sus consultores en la creación de un Departamento de Seguridad en su Empresa o asesorar al ya constituido, como redactar proyectos de seguridad canalizando sus sugerencias y propuestas impulsando una cooperación activa entre Uds. como responsables de empresas y instituciones privadas y públicas.
De Libia partió hace dos años la onda expansiva que impulsó a terroristas y tuareg radicales a apoderarse, hace once meses, de ese inmenso territorio del norte de Malí (830.000 kilómetros cuadrados) de cuyos núcleos urbanos fueron expulsados el mes pasado por las fuerzas de elite francesas. A Libia, y acaso a buena parte del Magreb, regresará ahora esa marea de violencia contenida en Malí.

En el mismo Malí los éxitos militares franceses “han cercenado las capacidades operacionales” de los terroristas, señala Jean-Pierre Filiu, profesor del Instituto de Ciencias Políticas de París. Aun así la partida no está ganada. “Los yihadistas van a desarrollar una guerra de desgaste desde las zonas de difícil acceso en las que se han refugiado”, advierte Alaya Allani, profesor de la Universidad de Manouba en Túnez que acaba de regresar de una visita a Bamako.
Pero los mayores nubarrones de ciernen sobre Libia. Tarek Mitri, enviado especial del secretario general de la ONU para Libia, expresó el martes su “temor” de que el conflicto maliense desborde sobre el vecino libio aunque no compartan una frontera entre ellos. Recordó los “lazos étnicos o ideológicos” entre los radicales que operan en ambos países. “La seguridad en el este de Libia representa un grave desafío (…)”, recalcó ante el Consejo de Seguridad. Aludía a un repliegue a Libia de los yihadistas hostigados en el norte de Malí.
Los primeros síntomas del descalabro están a la vista con la expulsión de los cristianos de Cirenaica; la voladura, el 26 de enero, de una iglesia en Dafniya en la que murieron dos egipcios coptos etcétera. Por algo las grandes potencias occidentales han pedido esta semana a sus ciudadanos que se marchen de Bengasi donde, según Londres, existe una amenaza “específica e inminente” similar a la que le costó la vida, en esa ciudad en septiembre pasado, a John Christopher Steven, embajador de EE UU en Libia.
En una de sus últimas declaraciones antes de ser derrocado Moamar el Gadafi, el dictador libio, advertía que si el caía “llegarán las gentes de Ben Laden (…)”. “Es evidente que la llamada “primavera árabe”, sobre todo la de Libia, ha tenido repercusiones negativas sobre la seguridad en Argelia y en el conjunto del Magreb y del Sahel”, señala Chafik Mesbah, que fue coronel en el Ejército argelino y ahora es politólogo.
Gadafi contaba con una legión islámica, formada por subsaharianos, “muchos de ellos terroristas potenciales que se han transformado en reales”, asegura Mesbah. En los meses previos a la caída del dictador “Libia se convirtió en un supermercado armamentístico en el que se compraban y se robaban armas con facilidad”, prosigue.
Los yihadistas de Malí se equiparon allí y por eso, en marzo pasado, pudieron lanzarse a la conquista del extenso territorio semidesértico. En la única entrevista que ha aceptado, en noviembre de 2011 a la agencia mauritana ANI, Mojtar Belmojtar, entonces uno de los jefes de Al Qaeda en el norte de Malí, lo reconocía: “Los combatientes han sido los grandes beneficiarios de las revoluciones en el mundo árabe (…)”. “(…) la adquisición de armamento en Libia fue algo natural”, agregó con franqueza.
A eso se añade la debilidad del Gobierno libio que no logra imponerse a las milicias armadas que ayudaron a acabar con Gadafi, pero no acatan el nuevo orden. Los grupos armados dominan regiones enteras y perpetran “graves actos de violencia en total impunidad”, denunciaba, el jueves, el informe anual de la ONG de derechos humanos Human Rights Watch.
La más extremista de todas las milicias es Ansar Sharia (Partidarios de la ley islámica) que jugó un papel, aun no del todo aclarado, en el mortífero asalto del Consulado de EE UU en Bengasi. “El reto de Libia es instaurar instituciones respetadas”, convertirse en un Estado, sostiene Hassan Arabi, profesor de la Universidad de Nador.
Trípoli tampoco logra vigilar sus 4.000 kilómetros de fronteras. “Milicianos armados se pasean a sus anchas por el desierto”, subraya Mesbah. Prueba de ello es que el comando terrorista que secuestró en enero a 790 empleados en la planta gasística argelina de In Amenas partió de Malí, penetró en Níger, cruzó Libia y entró en Argelia. Consciente de la gravedad del problema los ministros de Exteriores de la Unión Europea acordaron, el jueves, poner en marcha una misión civil para apoyar a Libia en el control de sus fronteras.
La ofensiva francesa en Malí y el consiguiente golpe terrorista de In Amenas han desatado todas las alarmas en el norte de África no solo porque demuestra la vulnerabilidad de los lindes geométricos trazados en el desierto sino por la composición multinacional del grupo asaltante. Sus jefes eran argelinos, empezando por Belmojtar que planificó la embestida desde su guarida maliense, pero los tunecinos -11 terroristas- eran los terroristas más numerosos. Los miembros egipcios ya habían participado, cuatro meses antes, en el ataque contra el Consulado de EE UU en Bengasi.
La toma de In Amenas incitó a reforzar las medidas de seguridad no solo en Argelia sino en todo el noroeste África. París envió, por ejemplo, a sus fuerzas especiales al norte de Níger para proteger las minas de uranio de Arlit donde Al Qaeda apresó, hace 29 meses, a cinco técnicos franceses; Túnez también desplegó el martes a sus tropas de elite en las instalaciones petroleras del sur; hasta Rabat decidió cerrar de noche sus puestos fronterizos con Mauritania. Y eso que Marruecos parece el país más impermeable a los sobresaltos que sacuden la región.
Aunque los argelinos se quejen sottovoce de los escasos esfuerzos de sus vecinos por vigilar sus fronteras ellos también “demuestran ser incapaces de ejercer un estrecho control sobre el conjunto de su territorio”, constata la investigadora Laurence Aïda Ammour, en un análisis que acaba de publicar en el CIDOB, un think tank de Barcelona. “Belmojtar ha atravesado estos últimos meses el sur de Argel sin ser interceptado”, insiste Filiu.
Este profesor, autor de Las Nueve vidas de Al Qaeda, lamenta que los partidos islamistas en el poder sean complacientes con los salafistas radicales porque soplan aires de libertad y porque esperan cosechar sus votos. “Fue un error excarcelar en Túnez a Seiffallah Ben Yacine”, el líder local de Ansar Sharia, “porque no era preso de conciencia”, señala. “Es un error no perseguir a los salafistas culpables de los incendios en Túnez de mausoleos de santones musulmanes sufíes” que se han multiplicado desde principios de año. Se deja así crecer un pernicioso caldo de cultivo.
¿QUE ES UN CONSULTOR DE SEGURIDAD? Para mayor información sobre consultoria de seguridad en el enlace:http://www.siseguridad.es/index.php/que-hacemos
Tras subrayar la importancia que tienen los sistemas de defensa antimisiles en el desarrollo futuro de la OTAN, Rasmussen aseguró que el despliegue de misiles Patriot en Turquía es una respuesta real a un peligro real
La OTAN dispuesta a cooperar con Rusia
La OTAN dispuesta a cooperar con Rusia
Foto: La Voz de Rusia
|
Informe Anual 2012 del Secretario General de la OTAN

NATO – Secretary General’s Annual Report 2012 nato.in
Fuente:La voz de rusia
Al CESEDEN corresponde impartir cursos de altos estudios de la defensa nacional, así como desarrollar tareas de investigación y de fomento y difusión de la cultura de defensa
El Centro Superior de Estudios de la Defensa Nacional (CESEDEN) es el principal centro docente militar conjunto de las Fuerzas Armadas españolas. Al CESEDEN corresponde impartir cursos de altos estudios de la defensa nacional, así como desarrollar tareas de investigación y de fomento y difusión de la cultura de defensa. Para el desarrollo de sus cometidos y, especialmente, para impartir los estudios conducentes a la obtención de títulos de posgrado, el CESEDEN establecerá colaboraciones con las universidades públicas, los centros universitarios de la defensa, y otras corporaciones públicas y privadas, mediante los convenios pertinentes.
Noticias y Actividades
-
01/02/2013 Celebración de la festividad de San Juan Bosco, Patrón de los especialistas del Ejército de Tierra El pasado jueves 31 de enero se celebró en el CESEDEN la festividad de San Juan Bosco, Patrón de los especialistas del Ejército de Tierra.
-
-
09/01/2013 “Día de la Unidad. CESEDEN” El pasado 21 de diciembre se celebró en el CESEDEN el Día de la Unidad
Noticias y Actividades
-
01/02/2013 Celebración de la festividad de San Juan Bosco, Patrón de los especialistas del Ejército de Tierra El pasado jueves 31 de enero se celebró en el CESEDEN la festividad de San Juan Bosco, Patrón de los especialistas del Ejército de Tierra.
-
09/01/2013 “Día de la Unidad. CESEDEN” El pasado 21 de diciembre se celebró en el CESEDEN el Día de la Unidad
CUESTIONES DE INTELIGENCIA EN LA SOCIEDAD CONTEMPORÁNEA
Valor probatorio de un correo electrónico: El trabajo analiza el valor probatorio del correo electrónico, destacando que de su cabecera se extrae su huella cronológica real y el nombre del equipo donde se redactó, extremos que no afectan al derecho a la intimidad, a direfencia del contenido del correo.
Valor probatorio de un correo electrónico
Por regla general, cuando una parte considera que dispone de un correo electrónico de especial relevancia para el caso lo aporta impreso, tal y como se genera al pulsar la opción de «imprimir» del programa de gestión de correos utilizado. La realidad es que el valor intrínseco de dicha prueba es prácticamente nulo y queda a expensas de que la otra parte no lo impugne ya que, caso de hacerlo, difícilmente se puede defender su legitimidad sin el adecuado soporte técnico. Esta carencia de fuerza probatoria se debe a que lo que se aporta en una copia impresa del correo y, como tal, es extremadamente sencillo generar documentos de texto con una apariencia idéntica, por lo que se genera una duda razonable sobre su autenticidad.
En algunos casos la parte que lo aporta intenta reforzar dicha autenticidad mediante un acta notarial pero la realidad es que dicha acta nunca sirve para dicho propósito ya que el notario únicamente podrá certificar que el correo electrónico está contenido en un determinado ordenador y que la copia impresa es fiel reflejo de lo que ve en pantalla, sin poder llegar a certificar que eso que ve en pantalla sea o no original y verídico.
En otros casos se llega incluso a aportar la versión impresa que incluye los datos ocultos de la cabecera del mismo, en un intento adicional de reforzar su originalidad pero, una vez más, de poco sirve sin el adecuado soporte técnico ya que, al igual que el propio email, es extremadamente sencillo generar documentos impresos que parezcan correos electrónicos, incluyendo esos datos ocultos de cabecera.
Se ha de tener en cuenta, por otro lado, que es también muy sencillo generar a posteriori un correo electrónico con un contenido, remitente, destinatario, fecha y hora que sea extrañamente favorable para quien lo aporta.
Así pues, el valor probatorio de un correo electrónico solo se logra mediante el correspondiente informe pericial informático en el cual se analice el equipo, o equipos, que lo contiene, los datos de cabecera y, sobre todo, su correspondencia cronológica. Es importante recalcar lo de «informático» porque en ocasiones se pretende buscar el apoyo técnico en otros profesionales cuyo informe carece del fundamento necesario. No hace mucho participé como perito en un caso en el que la parte contraria aportaba un informe pericial emitido por un perito de otra especialidad quien, con toda seguridad, debía ser un experto en su materia, pero en esta ocasión le hizo un flaco favor a su cliente realizando afirmaciones que en modo alguno se correspondían con la realidad lo cual, como era de esperar, acabó pasando factura a la parte a quien pretendía favorecer.
El análisis forense de un correo electrónico se basa, principalmente, en los datos contenidos en su cabecera, datos que, en principio, están ocultos.
Los mensajes de correo electrónico siguen una estructura predefinida (standard RFC 822) para lograr una comunicación efectiva entre los diferentes ordenadores por los que va pasando durante su proceso de transmisión desde el emisor hasta llegar al destinatario o destinatarios.
Entre otras, dicha estructura permite detectar la fecha y hora en la que se realiza el envío, identificar el remitente y el destinatario, detectar errores en la transmisión, etc.
En esta estructura se distinguen dos partes fundamentales, las cuales son denominadas cabecera y cuerpo del mensaje.
La cabecera contiene toda la información relacionada con la transmisión del mensaje y permite determinar con certeza quién lo envía, cómo, qué día y a qué hora.
La segunda parte de la estructura del mensaje es la que contiene o transporta la información. Esta aparece después de la línea null que marca el fin de la cabecera y se compone de una serie de líneas que contienen caracteres ASCII y cuya longitud depende de la cantidad de información que el usuario desea transmitir.
RFC 822 define el protocolo SMTP, el cual es de características cliente/servidor. Por definición, el cliente SMTP es el que inicia la sesión y el servidor SMTP es el que responde (receptor SMTP). Tanto cliente como servidor de una sesión SMTP corresponden a servidores de correo electrónico.
Esta es una muestra de una cabecera de un mensaje de correo electrónico:
Delivered-To: SrGarcia@gmail.com Received: by 10.36.81.3 with SMTP id e3cs239nzb; Tue, 29 Mar 2005 15:11:47 -0800 (PST) Return-Path: Received: de correo.proveedordecorreoelectrónico.com (correo.proveedordecorreoelectrónico.com [111.111.11.111]) por mx.gmail.com with SMTP id h19si826631rnb.2005.03.29.15.11.46; Tue, 29 Mar 2005 15:11:47 -0800 (PST) Message-ID: <20050329231145.62086.mail@mail.emailprovider.com> Received: from [11.11.111.111] by mail.emailprovider.com via HTTP; Tue, 29 Mar 2005 15 :11:45 PST Fecha: Tue, 29 Mar 2005 15 :11:45 -0800 (PST) De: Mr Jones Asunto: Hello Para: Sr. Sánchez |
El análisis del mismo permite determinar lo siguiente:
- 1. Cuándo redacta el mensaje el Sr. García:
Fecha: Tue, 29 Mar 2005 15:11:45 -0800 (PST)
De: Mr Jones
Asunto: Hello
Para: Sr. Sánchez - 2. Cuándo se envía el mensaje a través de los servidores de correo electrónico del Sr. García, correo.proveedorcorreo.com:
Message-ID: <20050329231145.62086.mail@mail.emailprovider.com>
Received: from [11.11.111.111] by mail.emailprovider.com via HTTP; Tue, 29 Mar 2005 15 :11:45 PST - 3. Cuándo se transfiere el mensaje desde el proveedor de correo electrónico del Sr. García a la cuenta de Gmail del Sr. Sánchez:
DeliveredTo: SrSanchez@gmail.com
Received: by 10.36.81.3 with SMTP id e3cs239nzb;Tue, 29 Mar 2005 15:11:47-0800 (PST)
Return Path: SrGarcia@proveedorcorreo.com
Received: from correo.proveedordecorreoelectrónico (correo.proveedordecorreoelectrónico.com [111.111.11.111]) by mx.gmail.com with SMTP id h19si826631rnb; Tue, 29 Mar 2005 15:11:47-0800 (PST)Por otro lado el análisis de las diferentes secciones permite determinar:
La dirección de correo electrónico del destinatario. Delivered-To: SrSanchez@gmail.com La fecha en la que el mensaje llegó a los servidores de Gmail Received: by 10.36.81.3 with SMTP id e3cs239nzb;
Tue, 29 Mar 2005 15 :11:47 -0800 (PST)La dirección desde la que se envió el mensaje así como la fecha y hora de recepción Received: from correo.proveedordecorreoelectrónico.com
(correo.proveedordecorreoelectrónico.com [111.111.11.111])
by mx.gmail.com with SMTP id h19si826631rnb.2005.03.29.15.11.46;
Tue, 29 Mar 2005 15 :11:47 -0800 (PST)Un número exclusivo asignado por correo.proveedorcorreo.com para identificar el mensaje Message-ID: 20050329231145.62086.mail@correo.proveedorcorreo.com De dónde proviene el correo y el medio utilizado Received: from [11.11.111.111] por correo.proveedordecorreoelectrónico.com via HTTP;
Tue, 29 Mar 2005 15 :11:45 PSTLa fecha, el remitente, el asunto y el destino: el Sr. García introdujo esta información (excepto la fecha) al redactar el mensaje de correo electrónico Date: Tue, 29 Mar 2005 15:11:45 -0800 (PST)
De: Mr Jones
Asunto: Hello
Para: Mr Smith
Así pues, como puede verse, en la cabecera encontramos datos que son aportados por el servidor de correo del proveedor de servicios utilizado y que permite determinar la huella cronológica real del correo, al margen de la fecha y hora que pudiesen tener los equipos emisor y receptor. Asimismo, permite conocer otra información, como el nombre del equipo en el que se redactó, algo que puede ayudar a señalar a un equipo en concreto y, por lo tanto, al posible autor del mismo.
En cuanto al contenido del mensaje, una vez determinada la autenticidad del correo electrónico en sí, queda también acreditado. Cuando la labor del perito es localizar posibles correos con un determinado contenido se ha de tener muy en cuenta la espinosa cuestión del derecho a la intimidad ya que el contenido del correo electrónico, equiparado a la correspondencia tradicional, pertenece a la esfera de la persona, no así los datos de cabecera, equiparables a lo que aparece en el exterior de un sobre. En mi caso concreto cuando, para poder responder a un extremo, necesito acceder a los contenidos, lo comento previamente con el Juez o con quien lleva la dirección letrada del caso.