La inteligencia empresarial y los detectives privados

Cada vez es mayor la información que se vuelca en internet por parte de usuarios de productos o servicios de empresas, y cada vez es más difícil para estas poder organizarlas y saber extraer de estas informaciones datos que pueden servir a los diferentes departamentos de la empresa (no sólo al de márketing) para poder tomar decisiones ajustadas a los intereses de los consumidores y a los de la propia empresa.

Hoy no hablamos de los típicos informes que miden la reputación de una empresa en Redes Sociales o en los medios online, hoy queremos ir un paso más allá y hablaros de la inteligencia empresarial a partir de la extracción de datos (en muchas ocasiones miles o millones) que se vuelcan en los diferentes canales que ofrece internet.

Identificar tendencias en el sector, posibles casos de competencia desleal, valoraciones negativas por parte de usuarios sobre determinados departamentos, identificar la imagen que transmiten los empleados sobre la empresa… son sólo algunos ejemplos de lo que podemos ofrecerte desde los despachos asociados a la Asociación de Empresas de Detectives Privados.

Nosotros captamos toda la información de la empresa, la ordenamos, la analizamos y realizamos un completo informe sobre la situación de la misma, pudiendo así los responsables, tomar decisiones estratégicas que hagan mejorar la percepción de la marca, la percepción de los servicios prestados o los procesos que se llevan a cabo en la compañía.

Este servicio nace de una demanda que cada vez cobra más fuerza en el entorno empresarial.

Detective privado, una profesión bajo sospecha y que carece de regulación propia

Para Javier Hidalgo, detective privado con más de veinticuatro años de investigaciones a cuestas, su profesión está “del lado de los buenos”, por más que el “desconocimiento entre la sociedad” y las declaraciones “oportunistas” de algunos políticos hayan cuestionado su utilidad y, sobre todo, sus límites. En su mente está la polémica por el informe —finalmente retirado por el abogado que lo propuso como prueba— sobre la actividad en redes sociales de la joven presuntamente violada por cinco hombres durante las fiestas de San Fermín.

“Esto hace daño a la profesión”, reconoce Hidalgo, porque se genera una “desconfianza” en la sociedad, aunque “comprensible” debido a la desinformación sobre la “férrea” legislación a la que se somete al colectivo de detectives privados en España. La situación de estos trabajadores, que han aprendido a convivir bajo el foco, y las últimas polémicas judiciales, llegaron incluso a centrar el debate esta semana del Senado, donde Podemos presentó una moción para impulsar al Gobierno a que ponga coto a la investigación privada. “No somos un bulto sospechoso o unos personajes incómodos, somos un recurso útil, legal, que ofrece todas las garantías y, en ningún caso, enemigos de las personas a las que investigamos”, defiende Hidalgo. También lamenta que el contenido de estos informes elaborados por detectives hayan visto la luz, porque “debería ser secreto, que se quedase en la privacidad de un proceso”, si bien recuerda que “todo lo que no interesa a un detective, va al cajón del olvido y nadie se entera”.

Intrusismo en el sector

Delitos de acoso, multas y sanciones por parte de la Administración. Son muchas y muy graves las consecuencias de ser un falso detective privado. Aún así, en el sector no dejan de aparecer intrusos que anuncian sus servicios sin tener conocimientos, ni la titulación y sin estar acreditados. Una cuestión que está haciendo muchísimo daño, ya que va en detrimento de la calidad del servicio.

El intrusismo es uno de los principales problemas del sector y se puede definir como personas que sin la titulación formativa exigida, sin los requisitos necesarios y sin la Tarjeta de Identificación Profesional anuncian y ejercen las actividades propias del detective privado sin serlo.

Formas de intrusismo:

  1. Particulares que tienen la “ocurrencia” de hacerse detectives.
  2. Academias que preparan supuestos detectives privados y que les dan un título que no está homologado. Hacer un cursillo no te convierte en un detective privado.
  3. Empresas que realizan investigaciones.

Trabajar como detective privado sin serlo tiene una serie de consecuencias tanto para la persona que contrata el servicio como para la persona que es intrusa. Los contratantes del servicio se arriesgan a incurrir en un delito de acoso, porque en el momento en el que se inmiscuye en la vida persona sin estar autorizado es un delito. Además, se arriesgan a tener que asumir todas las responsabilidades de ámbito civil que la persona que haya sido investigada pueda plantear.

En cuanto a las consecuencias de los “detectives” que ejerzan la profesión sin serlo:

  • La actividad irregular choca con la Ley Orgánica de Protección de Carácter Personal: el sector de las detectives tiene una particularidad y es que no necesita el consentimiento de la persona para realizar una investigación. Pero el que no es detective privado y desarrolle una investigación, lo está haciendo fuera del ámbito profesional y tiene que informar a las persona de que la va a investigar.
  • Incurre una falta muy grave en Ley de Seguridad Privada que puede acarrear multas de hasta 60.000 euros
  • A nivel civil, si un intruso recaba pruebas, luego éstas no van a tener validez a nivel jurídico. El que le ha contratado puede reclamar daños y perjudicado por vía civil, porque ha “fastidiado” la prueba.
  • Delitos de acoso.

 

Aumenta la demanda de detectives privados en casos de custodia compartida, pensión compensatoria y delitos informáticos

El experto en Criminología y colaborador del Máster Universitario en ‘Criminología: delincuencia y victimología’ de la Universidad Internacional de Valencia (VIU), Christian Moreno, ha alertado del incremento de la demanda de detectives privados para casos relacionados con demandas familiares y delitos informáticos.

De esta manera, ha explicado que la “extraña” regulación de la custodia compartida y la incertidumbre que la rodea sobre la competencia autonómica o estatal, ha provocado un incremento en los encargos para realizar investigaciones en el terreno familiar. Además, en ocasiones existen también otros problemas porque “no son los padres los que disfrutan esa custodia compartida sino familiares como abuelos o tíos”, ha matizado.

En este terreno, Moreno señala que los temas relacionados con pensiones alimenticias o compensatorias están “cada vez más” en las agendas de los detectives privados, ya que se dan casos de exparejas que trabajan sin declarar o que conviven con una nueva en el domicilio familiar destinado a los hijos.

DELITOS INFORMÁTICOS Y EMPRESARIALES

El experto de la VIU ha afirmado que, en el mismo nivel que las investigaciones familiares se sitúan los delitos informáticos, una demanda que “no deja de aumentar” ya sea por una intromisión proveniente de Internet, o bien, de algún trabajador de la empresa. En este caso “es común una fuga de información desde dentro hacia la competencia, o de algún miembro que deja la sociedad para montar su propio negocio con la información de su ex compañía”. Para estas situaciones se aplica la informática forense, un sector donde la demanda “va a seguir creciendo en los próximos años”.

Según el Anuario Estadístico del Ministerio del Interior de 2015, los delitos informáticos pasaron de 49.935 en 2014 a 60.154 en 2015. Cabe destacar los delitos de acceso e interceptación ilícita que pasaron de 1.851 a 2.386, los de fraude informático variaron de 32.842 a 40.864, los de interferencia de datos en el sistema de 440 a 900 o los de falsificación informática que pasaron de los 1.874 a 2.361 en ese mismo periodo.

En este campo el detective tiene tres funciones: una preventiva, para evitar sustos y asegurar el control de la información más confidencial y vulnerable; una función de detección para poder investigar cómo y quién hay detrás de un ataque cibernético o una fuga de información; y una tercera función ligada a proporcionar y presentar pruebas de los hechos delictivos delante de un tribunal.

Estas tres demandas en “alza” se suman a los servicios relacionados con los delitos empresariales, una sección que ha aumentado como consecuencia de la coyuntura económica y donde destacan los encargos de investigación de solvencia y localización de deudores, bajas fingidas, fraudes a compañías aseguradoras y mutuas o investigación de competencias desleales entre otras.

 

La AEPD publica una guía para adaptar la utilización de videocámaras al Reglamento de Protección de Datos

La Agencia Española de Protección de Datos (AEPD) ha publicado la guía ‘Protección de datos: Guía sobre el uso de videocámaras para seguridad y otras finalidades’, que analiza la utilización de estos dispositivos tanto con fines de seguridad de personas, bienes e instalaciones, como para usos diferentes como el control de la actividad laboral, las grabaciones de sesiones de órganos colegiados o la captación de imágenes en eventos escolares.

La Guía recoge las previsiones del Reglamento General de Protección de Datos (RGPD) que afectan a los tratamientos realizados mediante cámaras. En este sentido, el Reglamento, aplicable desde el pasado 25 de mayo, incorpora un conjunto de obligaciones y principios que deben ser contemplados cuando se traten imágenes recogidas a través de videocámaras. Asimismo, el RGPD desplaza la mayor parte de la Instrucción 1/2006 de la AEPD sobre el tratamiento de datos personales con fines de vigilancia a través de sistemas de cámaras o videocámaras.

El documento se divide en dos bloques principales. El primero de ellos detalla los principios del RGPD que deben evaluarse al tratar imágenes captadas por videocámaras con fines de seguridad. Entre esos principios se encuentra el de responsabilidad proactiva, en virtud del cual deben realizarse una serie actuaciones, como valorar si las imágenes que se captan son proporcionales a la finalidad perseguida y adoptar medidas como, entre otras, llevar un registro de actividades de tratamiento o notificar las brechas de seguridad.

Dentro de este bloque se enumeran supuestos específicos de tratamiento de imágenes con fines de seguridad como el que pueden llevar a cabo, entre otros, las Fuerzas y Cuerpos de Seguridad, entidades financieras, joyerías, detectives privados, comunidades de propietarios o ámbitos como el de las infraestructuras críticas, espectáculos deportivos o entornos escolares.

En el segundo bloque, la Guía aborda el uso de videocámaras con fines diferentes a la seguridad. Dentro de este ámbito se encuentra el uso de cámaras para el control del tráfico, la grabación y toma de fotografías en eventos escolares, así como la grabación de reuniones que celebren los órganos colegiados de las Administraciones Públicas y las asambleas, entre otros.

El documento dedica un apartado específico a uso de las llamadas tecnologías emergentes, como las cámaras ‘on board’, distinguiendo entre aquellos casos en que la grabación de imágenes con esta tecnología se hace para uso doméstico de aquellos en que el fin es la obtención de pruebas para determinar posibles responsabilidades ante accidentes o incidencias de tráfico. Este apartado también aborda la captación y procesamiento de imágenes de cámaras incorporadas a drones.

Finalmente, la Guía efectúa un repaso por los supuestos en que no resulta aplicable la normativa de protección de datos, como es el tratamiento de imágenes en el ámbito exclusivamente personal y doméstico o el uso de cámaras simuladas.

La nueva ley de protección de datos

Los datos, el registro de quiénes somos, dónde estamos, qué hacemos, qué pensamos… se han convertido en el fundamento de internet. Si no podemos concebir un día sin Google, Facebook o Whatsapp, tampoco podemos prescindir de los datos que generamos como usuarios y que aprovechamos también com usuarios. Todo gira alrededor de esta industria invisible y multimillonaria que nos hace creer que los servicios virtuales son gratis y de la que ya no nos podemos desenganchar.

El problema de esta adicción es que el volumen de datos que se registra crece de modo exponencial, igual que crece la dimensión de los robos y los abusos, que han escalado hasta alterar procesos democráticos. Eso sí, frente a la desregulación estadounidense, Europa ha dado el paso de crear el nuevo Reglamento General de Protección de Datos (GDPR), el marco regulatorio más estricto hasta el momento.

Nuevos derechos

Ya que pasamos nuestra vida conectados al teléfono móvil o al ordenador, ¿en qué nos cambia la vida la entrada en vigor de esta norma? Básicamente, en que los usuarios de cualquier tipo de servicio en la red que registre sus datos -es decir, prácticamente todos- tienen nuevos derechos en lo que se refiere al registro y el uso de la información que le concierne. Es más control a su favor, aunque como sucede con todos los derechos, tienen más valor cuando se conocen.

¿Qué derechos?

El derecho de portabilidad de nuestros datos, por ejemplo, que incluye reclamarlos y depositarlos en otras compañías. Le sigue el de la limitación al tratamiento que se hace de ellos en función de nuestros intereses, junto con los ya tradicionales derechos de acceso, rectificación, supresión y oposición. “La norma también dedica un apartado específico al derecho a oponerse a las decisiones individuales automatizadas, incluyendo la elaboración de perfiles”, explica la Agencia Española de Protección de Datos.

“Supone un paso adicional en la protección de los ciudadanos”, explica Mar España, directora de la Agencia. “Es un cambio de modelo en la gestión de los datos personales, puesto que se pasa de un modelo reactivo a otro de carácter preventivo, a través de algunas herramientas como puede ser la privacidad por defecto, la privacidad desde el diseño o las evaluaciones de impacto en la protección de datos”.

Desde Adglow, una de las mayores empresas españolas de publicidad en redes sociales, el punto de vista es coincidente, aunque con matices. “Los usuarios quieren usar los servicios que las plataformas digitales de contenidos, e-commerce o sociales les ofrecen y están dispuestos a pasar por alto muchas cuestiones relativas a la seguridad y la privacidad”, señala su consejero delegado, Juan Domínguez. “Todo esto no quita para que la ley efectivamente proteja más a los usuarios y obligue a las empresas que usan o intermedian datos a ser más cuidadosos y advertir previa y repetidamente al usuario, que de todas maneras hará lo que le parezca mejor”.

Consentimiento

En opinión de este ejecutivo, el espíritu de la ley contrasta con la impulsividad de los usuarios al acceder a los servicios aceptando contratos que no se leen. “Los centros de gestión de privacidad de cualquier red social están disponibles y funcionan”, dice. “Lo que ocurre es que visitarlos conscientemente y dedicar tiempo para afinar qué y cómo compartimos nuestra actividad, sean fotos, posteos, o la huella del GPS del móvil, resulta tedioso”.

Así es. Nadie se lee los términos o los permisos que otorgamos cada vez que descargamos una app o nos dejamos seguir por una cookie. Ahora, entre los efectos más notables de la nueva ley está el de pedir permiso al usuario para la utilización de sus datos. Ése el motivo por el que en las últimas semanas los buzones electrónicos han recibido millones de mails que proponen renovar la relación con los destinatarios. A partir de ahora, se insistirá en el primer paso: preguntar.

Y no vale cualquier formato de pregunta. “Desaparece el denominado consentimiento tácito, de forma que aquellas entidades que basaban el tratamiento de datos personales en ese consentimiento tácito, no pueden seguir haciéndolo”, advierte Mar España. El consentimiento según el reglamento debe ser “inequívoco”, lo que exige registrar una manifestación del interesado o mediante una clara acción afirmativa. Ya no vale, por ejemplo, considerar como consentimiento la inacción o el uso de casillas ya marcadas. Y, por cierto: igual de fácil que obtener este consentimiento debe ser cancelarlo.

Iguales ante la ley

No todos los datos son iguales ante la ley. La nueva norma establece dos niveles básicos de datos. Hay datos que nos identifican específicamente como individuos, de manera que tienen protección extra, como pueden ser el DNI, la dirección de correo electrónico, el número de cuenta o cualquier dato asociado a una identidad. La información médica, la orientación sexual o creencias religiosas también entran en este capítulo. Ésta es la razón por la que, más allá de los términos y condiciones de aceptación obligatoria, Facebook pide explícitamente a sus usuarios consentimiento para registrar sus opiniones religiosas o, en su proyecto de servicio de citas, su orientación sexual.

Hay categorías de datos menos relevantes. “El dato ‘Madrid’ como lugar de nacimiento o de residencia no es de nadie”, explica el abogado especializado Borja Adsuara. “Lo que es ‘tuyo’ es tu intimidad. Lo que hay que proteger es la ‘asociación’ entre un sujeto y un dato, porque ese vínculo es lo que da información o dice cosas de ti. Cuando empaquetan ‘tus’ datos y te los llevas, lo que realmente te llevas son esos vínculos entre los datos y tú. No te llevas el dato ‘Madrid’ o tu edad, porque la edad es un número y no es propiedad de nadie y cambia todos los años”.

El hecho es que para el resto de datos que no son únicos, también hay condiciones. Una capacidad cada vez mayor de registrar cada uno de los pasos de los miles de millones de usuarios y de combinarlos en datos para construir perfiles segmentados crece de modo exponencial, de modo que lo que hoy puede considerarse un dato poco relevante -como el código postal o geolocalización a través del móvil- mañana puede entrar en una categoría más protegida.

Menos abusos

“Nadie sabe lo que tiene hasta que lo pierde”. Esta vieja sentencia conserva todo su valor en una industria digital que ha dado sus primeros pasos basándose en la explotación de datos personales de los usuarios para crecer hasta escalas nunca vistas. Las empresas deben ahora ser transparentes en su recogida de datos, en el uso que hacen de ellos y en el registro de lo que conservan y han utilizado.

También serán auditables y denunciables por los usuarios. «No hay más abuso que un mal uso», opina Domínguez, cuya empresa basa su negocio en intermediar entre anunciantes y grandes plataformas. “Y esto es recíproco. Las grandes empresas tienen la capacidad de relacionar silos de información aparentemente independientes, para sorpresa a posteriori del usuario. Y de nuevo, la forma de evitar el abuso como usuario es la de ser consciente del papel que cada uno representamos dentro de cualquier ecosistema digital. El sentido común se nos olvida en lo digital: ¿Es tal o cuál servicio gratuito? En caso afirmativo, probablemente estemos cediendo información en forma de localización, fotos, aspecto de una presentación o agenda de contactos”.

Desde la AEPD dicen que al 80% de los españoles le preocupa su privacidad en internet. “Además, se ha producido una evolución en relación a las reclamaciones”, indica España. “Cada vez son más los usuarios que reclaman a la Agencia por cuestiones como, por ejemplo, la publicación de fotos en internet, que quieren eliminar un vídeo de una determinada red social o incluso la difusión de datos personales sin consentimiento a través de aplicaciones de mensajería instantánea”, añade la directora, que recomienda a los usuarios la lectura de las fichas de privacidad y seguridad en internet de la AEPD.

Y más multas

La filosofía del nuevo GDPR es poner cierto control a una industria que se ha vuelto gigantesca no sólo en Silicon Valley sino en la propia Europa, donde los 60.000 millones de euros que genera esta actividad son motivo suficiente para protegerlo como un sector que en el plazo de apenas cinco años podría emplear a tantas personas como la industria del automóvil, con 12 millones de trabajadores. Las multas pueden ser también a escala: un 4% de la facturación global de una empresa. Así, en el peor de los casos, un gigante como Apple podría pagar hasta 8.000 millones de euros.

¿Se puede extraer información de un equipo? Te sorprenderás…

A menos que alguien lleve a cabo limpiezas periódicas del espacio vacío (por ejemplo, con Disk Wipe) o trabaje en entornos temporales (como Live-CD o máquinas virtuales), recuperar los archivos borrados no solo es posible, sino también muy sencillo.

Algunas de las herramientas más eficaces para este cometido son DiskDigger, Recuva, Pandora Recovery o TestDisk, que rescata incluso particiones perdidas y sectores de arranque.

Si los datos se encuentran en CD y DVD ilegibles, vale la pena intentar una lectura de bajo nivel con ISOBuster. Para correos borrados en Outlook Express, Format Recovery es una buena opción gratuita.

Rescatar las contraseñas
La contraseña es un sistema de protección usado por muchos sitios web, programas de mensajería y herramientas ofimáticas. Recolectar las claves existentes permite rescatar mucha información valiosa.

BrowserPasswordDecryptor recupera todas las contraseñas almacenadas en los navegadores web
MessenPass hace otro tanto con los usuarios y contraseñas de Messenger, ICQ, Yahoo!…
Mail PassView rescata las claves de las cuentas de correo locales (en Outlook, Eudora, Thunderbird, etc.)
BulletsPassView, ShoWin y AsteriskKey desvelan las contraseñas ocultas tras asteriscos
WirelessKeyDump obtiene las contraseñas de las redes WiFi
FireMaster intenta recuperar la contraseña maestra de Firefox

Nirsoft y SecurityXploded tienen muchas herramientas dedicadas exclusivamente a la recuperación de contraseñas, casi todas ejecutables desde memorias USB. Conviene recordar que solo obtienen contraseñas almacenadas sin protección y que para romper el cifrado es necesario recurrir a ataques criptográficos (por ejemplo, con Cain & Abel).

Escarbar en cachés e historiales
Cuando estamos usando ordenadores, pasamos gran parte de nuestro tiempo navegando y chateando. Esto genera subproductos en forma de texto e imágenes: la “basura” (caché) y los registros de actividad (historiales) que se guardan automáticamente (a menos que se limpien periódicamente o se usen modos privados).

IECacheView, MozillaCacheView, OperaCacheView y ChromeCacheView exploran la caché
VideoCacheView está dedicado a los vídeos Flash que se guardan en la caché
MyLastSearch recopila las últimas búsquedas llevadas a cabo en Google, Yahoo y Bing
SkypeLogView sirve para ver cuáles fueron las últimas llamadas hechas con Skype
LiveContactsView enumera los detalles de los contactos de Windows Live Messenger
FlashCookieView analiza las cookies Flash

También hay utilidades específicas para ciertos escenarios. WinPrefetchView, por ejemplo, analiza la carpeta Prefetch en busca de datos asociados a los programas que se ejecutan con mayor frecuencia, mientras que Rifiuti escarba en la Papelera de reciclaje.

Buscar documentos y adjuntos de correo
Buscar documentos es un paso lógico en toda investigación. FI Tools es capaz de encontrar más de 4.000 tipos de archivos y explorar su contenido. Por otro lado, con la ayuda de DocFetcher y Metadata Extractor puedes buscar texto y metadatos de los documentos del disco duro. Para buscar texto, Drive Look es particularmente eficaz.

Para rebuscar en los adjuntos de Outlook, OutlookAttachView es increíblemente útil. Para un backup rápido de los correos y adjuntos de Mozilla Thunderbird, MozBackup es la primera elección. Y si quieres un visor rápido, baja Mail Viewer.

Buscar y recuperar imágenes
Para recuperar fotografías borradas (sean auténticas o no), recomendamos Adroit Photo Recovery y Adroit Photo Forensics, dos herramientas de informática forense especializadas en la recuperación de imágenes.

Explorar disco duro y memoria
Al examinar un ordenador, necesitarás una visión global de carpetas y archivos; SpaceSniffer, Scanner o WinDirStat Portable ofrecen resúmenes rápidos del reparto de espacio en los discos duros. Para crear una base de datos de carpetas, usa getFolder y FileLister.

Por último, puede darse el caso de que el ordenador al que has accedido esté todavía encendido y con programas abiertos. Comprueba qué archivos están en uso con OpenedFilesView y analiza la memoria con la ayuda de un editor hexadecimal (por ejemplo, WinHex o HxD).

Más avanzados son MoonSols Windows Memory Toolkit y Volatility Framework, que analizan volcados de memoria y ficheros de hibernación de Windows, trozos de memoria “congelados” que pueden contener información valiosa.

Suites: OSForensics y Windows File Analyzer
OSForensics es una suite de informática forense con una serie de utilidades únicas: buscador de texto, índice de contenidos del disco, analizador de actividad reciente, búsqueda de archivos borrados o discordantes y visor de memoria y disco.

La particularidad de OSForensics, además de concentrar varias herramientas en una sola ventana, es su gestor de casos, útil para organizar los datos de distintas investigaciones.

Más sencillo es Windows File Analyzer, que explora en las bases de datos de miniaturas (los archivos Thumbs.db), archivos de precarga (Prefetch), documentos recientes, historial de Internet Explorer y basura de la Papelera.

No todo es recuperar, puede que lo que busque sea que no puedan recuperar nadie sus archivos
Teléfonos Encriptados a diferencia de protocolos de seguridad como SSL, que sólo protege los datos en tránsito (es decir, mientras se transmiten a través de la red), PGP también puede utilizarse para proteger datos almacenados en discos, copias de seguridad. Para Blackberrys Encriptados.

Teléfonos monitorizados, los teléfonos también se pueden espiar
Teléfonos Monitorizados Fácilmente existen tiendas que te pueden monitorizar el teléfono móvil, y poder controlarlo y ver todo lo que con el teléfono móvil se hace desde otro dispositivo. Es una manera de saber que están haciendo sus hijos, empleados, esposa, donde están o donde han estado, sus contactos, sus whatsapp, sus llamadas, sus mensajes(SMS), sin limites. También en Teléfonos Monitorizados para Iphone y Samsung, vea Móvil espía Iphone y Móvil espía Samsung.

¿Existe la “Alerta Amber” en España?

‘Alerta Amber. Huida hacia la vida’ es una película de 2017 que narra la desaparición de una madre con sus dos hijos menores de edad; ‘Amber Alert‘, traducida al castellano como ‘La negociadora’, es otra cinta de 2016 producida para televisión que cuenta el trabajo de una detective que se embarca en un caso de niños secuestrados. En 2008, Canadá produjo ‘Horas desesperadas’, la historia de un expresidiario que secuestra a dos adolescentes y huye en un coche robado. En todas estas películas se activa, como se hace en multitud de capítulos de series como ‘CSI‘, ‘Mentes criminales’ o ‘Sin rastro’, la Alerta AMBER cuando un menor de edad desaparece. Pero más allá de las pantallas, es una medida que se toma con relativa frecuencia, aunque no en España.

La alerta AMBER nació de la desaparición de una pequeña de nueve años, Amber Hagerman, secuestrada en 1996 en el estado estadounidense de Texas: su cuerpo sin vida apareció días después y jamás se encontró a su asesino. A raíz de esta situación, las autoridades estatales comenzaron a desarrollar un sistema de alerta temprana para ayudar a encontrar a niños secuestrados. Se le puso el nombre de Amber, con las siglas de American’s Missing: Broadcast Emergency Response (Despariciones de América: Transmisión de Respuesta de Emergencia). Primero fue una herramienta localizada en el estado, pero luego se extendió al resto del país y a otras zonas de la región: México dispone también de una herramienta para la búsqueda y localización temprana de niñas, niños y adolescentes no localizados.

Según el departamento de Justicia estadounidense, la Alerta AMBER ha resultado “muy eficaz”: entre 2002 y 2010 fueron rescatados gracias a este sistema 495 menores. Estas alertas interrumpen la programación regular y a través de ella se anuncian, por radio, televisión y rótulos electrónicos en las carreteras, todas las sustracciones de menores que cumplen una serie de criterios. También se envían a través del teléfono e Internet. ¿Existe un tipo de herramienta similar en España?

Lo cierto es que en 2014 el Ministerio de Interior creó un sistema similar, denominado Alerta – Menor Desaparecido, para la emisión de alertas y avisos solicitando a la población su colaboración en determinados casos de desapariciones de menores. En virtud de una instrucción emitida desde la Secretaría de Estado de Seguridad en julio de ese año, este tipo de alertas se elaboran desde la Unidad Central de Policía Judicial y deben incluir el canal para recibir información —correo electrónico, teléfono…—, además de los datos reseñables del menor para su localización —día, lugar y hora de la desaparición del menor, nombre, edad, sexo, fotografía, descripción física, descripción de la ropa que llevaba en el momento de la desaparición y, en caso de que se haya utilizado un vehículo, su marca, modelo, color y matrícula—.

¿Qué criterios debe cumplir una desaparición para emitir alerta?

En Estados Unidos, para emitir una Alerta AMBER tienen que darse una serie de criterios: que una agencia oficial confirme que haya habido una sustracción de un menor, que éste esté en riesgo de muerte o de sufrir un grave daño físico, que haya “suficiente información descriptiva del niño, del captor o del vehículo utilizado en la sustracción”, que sea menor de 17 años y, como recomendación, que el incidente se incluya de forma inmediata en la base de datos del Centro Nacional de Incidentes Criminales del FBI.

Para solicitar que se emita una Alerta – Menor Desaparecido en España también existen unas condiciones —muy similares a las de la Alerta AMBER—, que deben cumplirse irremediablemente:

  • Que el desaparecido sea menor de 18 años
  • Que la desaparición haya sido ratificada como de alto riesgo
  • Que existan indicios razonables de que la desaparición ha sido de carácter forzoso
  • Que la Policía presuma que el desaparecido está en una situación de inminente peligro de muerte o riesgo para su integridad física y que la emisión de dicha alerta no presuponga un perjuicio añadido al desaparecido
  • Que existan datos suficientes para describir al desaparecido y que la petición de colaboración pueda dar resultados positivos
  • Que exista consentimiento para la emisión de la alerta por quien ostente la patria potestad

El reto de las investigaciones internas para las empresas

Aunque las investigaciones internas deben formar parte del protocolo de ‘compliance’ también pueden ser el primer paso de la estrategia procesal de la empresa ante la eventual comisión de un delito que implica la responsabilidad penal corporativa. En uno u otro caso las investigaciones internas ayudan a las empresas a anticiparse al descubrimiento de malas prácticas que pueden ser delictivas.

A través de su propia investigación sobre hechos sospechosos la empresa se anticipa y puede tomar decisiones que implicarán sin duda una mejor resolución del problema. Una de estas decisiones puede ser la de colaborar con la justicia o, incluso, adelantarse siendo la propia empresa la que ponga en conocimiento de las autoridades la existencia de hechos delictivos internos. ¿Se imaginan una forma mejor de controlar las responsabilidades penales y reputacionales de un escándalo penal?

El catálogo de ventajas que puede obtener la empresa cuando a través de una investigación interna colabora con la administración de justicia puede ser, en primer lugar, que tendrá más facilidad para acreditar la eficacia de su programa de cumplimiento a efectos de exención de la responsabilidad. La circular de la FGE 1/2016 en su conclusión 19, sobre la valoración de la eficacia de los modelos de prevención, destaca la colaboración con la investigación o la aportación de una investigación interna al procedimiento.

Y en segundo lugar, si no se obtiene la exención, como mínimo la empresa podrá acogerse a las atenuantes de confesión y de colaboración previstas en el 31 bis quater del Código Penal.

La investigación interna también puede implicar una pauta de conocimiento que permite a la empresa fijar su posición jurídica ante el procedimiento. Y con la información obtenida puede optar por colaborar con la administración de justicia, puede optar por plantear una defensa conjunta de persona física y jurídica, o por desmarcarse de la defensa de la persona física actuando en el proceso por su cuenta. Cualquiera de estas opciones es legítima y forman parte del derecho de defensa de la persona jurídica.

Existen varias clases de investigaciones internas:

  • Las de tipo proactivas: Son aquellas investigaciones, normalmente menos invasivas, que a modo de auditoría de los programas de compliance se realizan para testear el nivel de cumplimiento.
  • Las reactivas son aquellas investigaciones que se realizan en virtud de sospechas, procedentes normalmente de los canales de denuncias, de que se están produciendo infracciones graves que podrían poner a la empresa en riesgo de delito.
  • Las investigaciones previas al inicio de la investigación judicial. En estos casos, la empresa toma la iniciativa y realiza la investigación sin que haya aún un procedimiento en marcha.
  • Las investigaciones paralelas son aquellas que realiza la empresa en el curso de una investigación judicial. Pueden realizarse en colaboración con la Fiscalía a fin de facilitar la labor de investigación respecto a la identificación de los responsables del delito y obtener así la atenuación de la pena corporativa.

¿Qué puede hacer y qué no la empresa?

La investigación en sí misma supone, como se ha dicho, la confrontación con derechos fundamentales de los empleados investigados. El investigador deberá realizar su trabajo procurando respetar la ley especialmente en aquellos elementos más sensibles.

La empresa, en la investigación interna, podrá intervenir los medios de información y comunicación del trabajador siempre que sean titularidad de la empresa y se hayan establecido protocolos de usos de tecnología de la empresa en la que se haya dejado claro que el trabajador carece de expectativa de privacidad en su uso. Si el trabajador ha sido advertido de que el uso de ordenadores o smartphone de la empresa no pueden ser utilizados para uso personal, la intervención no vulnerará el derecho a la intimidad. No obstante, es recomendable que la intervención de estos aparatos se realice bajo criterios de proporcionalidad, de menor intervención posible y de racionalidad.

Otro elemento crucial de la investigación interna son las entrevistas personalizadas a personal sobre el que se sospecha actividad ilícita o que tienen conocimiento de malas prácticas. En estos casos el conflicto adquiere una dificultad especial. Chocan aquí el derecho del entrevistado a no incriminarse en una declaración que puede acabar en los tribunales y la obligación que tiene como empleado de colaborar en la prestación de sus servicios de buena fe.

Por tanto, en estos casos es recomendable que la empresa establezca una serie de derechos y obligaciones para el entrevistado de las que sea advertido por escrito antes del inicio de la entrevista. El investigado está obligado a colaborar con la investigación desde el punto de vista de sus obligaciones laborales en cuanto debe dar cuenta de lo que hace en la prestación de servicios, pero también sus derechos como posible autor o colaborador de un delito deben ser tenidos en cuenta por la empresa.

Convendría en estos casos que el empleado fuera informado de que puede consultar con un abogado de su confianza, que incluso puede estar presente en la entrevista y que el contenido de la entrevista puede ser remitido a las autoridades para que pueda ejercer si lo desea su derecho a no colaborar en la entrevista.

Lo que muy poca gente sabe de los detectives privados

El cine negro vistió a los detectives de antaño con grandes gabardinas y los ocultó tras una nube de humo de cigarrillos, sentados en un despacho con puerta de madera y cristal opaco. La mesa siempre estaba cubierta de papeles y una chica despampanante les encargaba un caso muy turbio.

Sin embargo, la realidad de hoy en día es muy diferente y la profesión de detective privado es una gran desconocida.

Una profesión legal y regulada

En la actualidad, ser detective privado es una profesión totalmente legal y regulada. Para poder ejercer en España, es necesario haber realizado los estudios de Detective Privado en la universidad, los cuales tienen una duración de 3 años.

Además de obtener el título, es imprescindible cumplir con otros requisitos: estar dado de alta en el Impuesto de Actividades Económicas de Hacienda y en autónomos, así como tener la habilitación del Ministerio del Interior. Para esto último se exige el cumplimiento de todos los requisitos anteriores.

El detective privado es el único profesional que puede realizar investigaciones de carácter privado, tal como marca y especifica la Ley de Seguridad Privada 5/2014. Excepto este tipo de profesionales, nadie puede investigar legalmente para otra persona. Ni vigilantes, ni escoltas, ni policías.

Además de la titulación universitaria, existen otros cursos que son imprescindibles para que el estudiante se enfrente a la realidad de ser detective.

Investigaciones más demandadas en el ámbito empresarial

Las empresas suelen contratar los servicios de un detective privado principalmente en los casos de competencia desleal, de bajas fingidas, de absentismo o bajo rendimiento, y también para realizar informes de solvencia y financieros, entre otros.

Respecto a la competencia desleal, el detective tendrá que obtener las pruebas de que esto está ocurriendo, por lo tanto, será necesario efectuar un seguimiento o vigilancia.

En una baja fingida, será preciso realizar un seguimiento del empleado y verificar si realmente se trata de una baja fingida o no. En el caso de ser cierto, deberá conseguir una grabación que lo demuestre. Lo mismo ocurre con el absentismo o el bajo rendimiento.

Los informes de solvencia y financieros requieren un estudio OSINT de las empresas, así como de los administradores, socios y demás cargos que las llevan, teniendo que recurrir en algunas ocasiones a vigilancias y seguimientos. En estos casos, es muy habitual que se trate de empresas internacionales y haya que viajar a otros países durante el proceso de investigación.

En investigaciones internacionales es necesaria la colaboración de detectives de los países en cuestión y todo lo que implica una investigación en otro país: idioma, seguros, logística, dispositivos y viajes. En este sentido, hay que tener en cuenta que un detective con licencia española no puede hacer un seguimiento fuera de España.

 Otros servicios que se contratan habitualmente a detectives privados

detective privado
  1. Investigaciones familiares en los casos de medidas de divorcio, de régimen de guardia y custodia de menores. También son comunes las contrataciones para investigar el comportamiento de los hijos y conductas extrañas en ellos: ludopatías, drogas, alcohol, etc.
  2. Búsqueda y localización de personas. Los motivos pueden ser varios: para entregar una demanda, porque alguien quiere encontrar a una persona que no ve desde hace tiempo, casos de herencia o por búsqueda de hijos que se han ido de casa.
  3. Informes de arrendamientos, ya sean para probar actividades ilícitas —juegos, fiestas o prostitución—, o para subarriendos, identidad de arrendatarios y acreditación de la verdadera identidad de los inquilinos.
  4. Pruebas periciales, siendo las más demandadas la grafología y documentoscopia, muy habitualmente para comprobar el falso testimonio de testigos.
  5. Barridos electrónicos, donde se busca la colocación de micrófonos o cámaras ocultas, intervención de comunicaciones y escuchas secretas. El barrido electrónico es una contramedida de seguridad que se utiliza para garantizar la confidencialidad.
  6. Vigilancia no uniformada en hoteles, ferias y grandes superficies; un servicio desconocido para la mayoría. Esta función solo pueden realizarla los detectives y, básicamente, se trata de vigilar posibles robos.
  7. Contravigilancias. Se trata de averiguar si alguien está vigilando al cliente y, por otro lado, evitarlo con el correspondiente estudio previo. Los servicios de contravigilancia se suele requerir en casos de malos tratos, bullying, y para personas famosas y empresarios, entre otros.

En resumen, son muchas las funciones que desempeñan los detectives privados, aunque el público, en general, desconoce la mayoría de ellas. Sus servicios resultan imprescindibles tanto para particulares, como para empresas y abogados, pues, sin obtener pruebas, sería imposible ganar los casos. La información es poder, y todo el mundo quiere tener poder.