La nueva ley de protección de datos

Los datos, el registro de quiénes somos, dónde estamos, qué hacemos, qué pensamos… se han convertido en el fundamento de internet. Si no podemos concebir un día sin Google, Facebook o Whatsapp, tampoco podemos prescindir de los datos que generamos como usuarios y que aprovechamos también com usuarios. Todo gira alrededor de esta industria invisible y multimillonaria que nos hace creer que los servicios virtuales son gratis y de la que ya no nos podemos desenganchar.

El problema de esta adicción es que el volumen de datos que se registra crece de modo exponencial, igual que crece la dimensión de los robos y los abusos, que han escalado hasta alterar procesos democráticos. Eso sí, frente a la desregulación estadounidense, Europa ha dado el paso de crear el nuevo Reglamento General de Protección de Datos (GDPR), el marco regulatorio más estricto hasta el momento.

Nuevos derechos

Ya que pasamos nuestra vida conectados al teléfono móvil o al ordenador, ¿en qué nos cambia la vida la entrada en vigor de esta norma? Básicamente, en que los usuarios de cualquier tipo de servicio en la red que registre sus datos -es decir, prácticamente todos- tienen nuevos derechos en lo que se refiere al registro y el uso de la información que le concierne. Es más control a su favor, aunque como sucede con todos los derechos, tienen más valor cuando se conocen.

¿Qué derechos?

El derecho de portabilidad de nuestros datos, por ejemplo, que incluye reclamarlos y depositarlos en otras compañías. Le sigue el de la limitación al tratamiento que se hace de ellos en función de nuestros intereses, junto con los ya tradicionales derechos de acceso, rectificación, supresión y oposición. “La norma también dedica un apartado específico al derecho a oponerse a las decisiones individuales automatizadas, incluyendo la elaboración de perfiles”, explica la Agencia Española de Protección de Datos.

“Supone un paso adicional en la protección de los ciudadanos”, explica Mar España, directora de la Agencia. “Es un cambio de modelo en la gestión de los datos personales, puesto que se pasa de un modelo reactivo a otro de carácter preventivo, a través de algunas herramientas como puede ser la privacidad por defecto, la privacidad desde el diseño o las evaluaciones de impacto en la protección de datos”.

Desde Adglow, una de las mayores empresas españolas de publicidad en redes sociales, el punto de vista es coincidente, aunque con matices. “Los usuarios quieren usar los servicios que las plataformas digitales de contenidos, e-commerce o sociales les ofrecen y están dispuestos a pasar por alto muchas cuestiones relativas a la seguridad y la privacidad”, señala su consejero delegado, Juan Domínguez. “Todo esto no quita para que la ley efectivamente proteja más a los usuarios y obligue a las empresas que usan o intermedian datos a ser más cuidadosos y advertir previa y repetidamente al usuario, que de todas maneras hará lo que le parezca mejor”.

Consentimiento

En opinión de este ejecutivo, el espíritu de la ley contrasta con la impulsividad de los usuarios al acceder a los servicios aceptando contratos que no se leen. “Los centros de gestión de privacidad de cualquier red social están disponibles y funcionan”, dice. “Lo que ocurre es que visitarlos conscientemente y dedicar tiempo para afinar qué y cómo compartimos nuestra actividad, sean fotos, posteos, o la huella del GPS del móvil, resulta tedioso”.

Así es. Nadie se lee los términos o los permisos que otorgamos cada vez que descargamos una app o nos dejamos seguir por una cookie. Ahora, entre los efectos más notables de la nueva ley está el de pedir permiso al usuario para la utilización de sus datos. Ése el motivo por el que en las últimas semanas los buzones electrónicos han recibido millones de mails que proponen renovar la relación con los destinatarios. A partir de ahora, se insistirá en el primer paso: preguntar.

Y no vale cualquier formato de pregunta. “Desaparece el denominado consentimiento tácito, de forma que aquellas entidades que basaban el tratamiento de datos personales en ese consentimiento tácito, no pueden seguir haciéndolo”, advierte Mar España. El consentimiento según el reglamento debe ser “inequívoco”, lo que exige registrar una manifestación del interesado o mediante una clara acción afirmativa. Ya no vale, por ejemplo, considerar como consentimiento la inacción o el uso de casillas ya marcadas. Y, por cierto: igual de fácil que obtener este consentimiento debe ser cancelarlo.

Iguales ante la ley

No todos los datos son iguales ante la ley. La nueva norma establece dos niveles básicos de datos. Hay datos que nos identifican específicamente como individuos, de manera que tienen protección extra, como pueden ser el DNI, la dirección de correo electrónico, el número de cuenta o cualquier dato asociado a una identidad. La información médica, la orientación sexual o creencias religiosas también entran en este capítulo. Ésta es la razón por la que, más allá de los términos y condiciones de aceptación obligatoria, Facebook pide explícitamente a sus usuarios consentimiento para registrar sus opiniones religiosas o, en su proyecto de servicio de citas, su orientación sexual.

Hay categorías de datos menos relevantes. “El dato ‘Madrid’ como lugar de nacimiento o de residencia no es de nadie”, explica el abogado especializado Borja Adsuara. “Lo que es ‘tuyo’ es tu intimidad. Lo que hay que proteger es la ‘asociación’ entre un sujeto y un dato, porque ese vínculo es lo que da información o dice cosas de ti. Cuando empaquetan ‘tus’ datos y te los llevas, lo que realmente te llevas son esos vínculos entre los datos y tú. No te llevas el dato ‘Madrid’ o tu edad, porque la edad es un número y no es propiedad de nadie y cambia todos los años”.

El hecho es que para el resto de datos que no son únicos, también hay condiciones. Una capacidad cada vez mayor de registrar cada uno de los pasos de los miles de millones de usuarios y de combinarlos en datos para construir perfiles segmentados crece de modo exponencial, de modo que lo que hoy puede considerarse un dato poco relevante -como el código postal o geolocalización a través del móvil- mañana puede entrar en una categoría más protegida.

Menos abusos

“Nadie sabe lo que tiene hasta que lo pierde”. Esta vieja sentencia conserva todo su valor en una industria digital que ha dado sus primeros pasos basándose en la explotación de datos personales de los usuarios para crecer hasta escalas nunca vistas. Las empresas deben ahora ser transparentes en su recogida de datos, en el uso que hacen de ellos y en el registro de lo que conservan y han utilizado.

También serán auditables y denunciables por los usuarios. «No hay más abuso que un mal uso», opina Domínguez, cuya empresa basa su negocio en intermediar entre anunciantes y grandes plataformas. “Y esto es recíproco. Las grandes empresas tienen la capacidad de relacionar silos de información aparentemente independientes, para sorpresa a posteriori del usuario. Y de nuevo, la forma de evitar el abuso como usuario es la de ser consciente del papel que cada uno representamos dentro de cualquier ecosistema digital. El sentido común se nos olvida en lo digital: ¿Es tal o cuál servicio gratuito? En caso afirmativo, probablemente estemos cediendo información en forma de localización, fotos, aspecto de una presentación o agenda de contactos”.

Desde la AEPD dicen que al 80% de los españoles le preocupa su privacidad en internet. “Además, se ha producido una evolución en relación a las reclamaciones”, indica España. “Cada vez son más los usuarios que reclaman a la Agencia por cuestiones como, por ejemplo, la publicación de fotos en internet, que quieren eliminar un vídeo de una determinada red social o incluso la difusión de datos personales sin consentimiento a través de aplicaciones de mensajería instantánea”, añade la directora, que recomienda a los usuarios la lectura de las fichas de privacidad y seguridad en internet de la AEPD.

Y más multas

La filosofía del nuevo GDPR es poner cierto control a una industria que se ha vuelto gigantesca no sólo en Silicon Valley sino en la propia Europa, donde los 60.000 millones de euros que genera esta actividad son motivo suficiente para protegerlo como un sector que en el plazo de apenas cinco años podría emplear a tantas personas como la industria del automóvil, con 12 millones de trabajadores. Las multas pueden ser también a escala: un 4% de la facturación global de una empresa. Así, en el peor de los casos, un gigante como Apple podría pagar hasta 8.000 millones de euros.

¿Se puede extraer información de un equipo? Te sorprenderás…

A menos que alguien lleve a cabo limpiezas periódicas del espacio vacío (por ejemplo, con Disk Wipe) o trabaje en entornos temporales (como Live-CD o máquinas virtuales), recuperar los archivos borrados no solo es posible, sino también muy sencillo.

Algunas de las herramientas más eficaces para este cometido son DiskDigger, Recuva, Pandora Recovery o TestDisk, que rescata incluso particiones perdidas y sectores de arranque.

Si los datos se encuentran en CD y DVD ilegibles, vale la pena intentar una lectura de bajo nivel con ISOBuster. Para correos borrados en Outlook Express, Format Recovery es una buena opción gratuita.

Rescatar las contraseñas
La contraseña es un sistema de protección usado por muchos sitios web, programas de mensajería y herramientas ofimáticas. Recolectar las claves existentes permite rescatar mucha información valiosa.

BrowserPasswordDecryptor recupera todas las contraseñas almacenadas en los navegadores web
MessenPass hace otro tanto con los usuarios y contraseñas de Messenger, ICQ, Yahoo!…
Mail PassView rescata las claves de las cuentas de correo locales (en Outlook, Eudora, Thunderbird, etc.)
BulletsPassView, ShoWin y AsteriskKey desvelan las contraseñas ocultas tras asteriscos
WirelessKeyDump obtiene las contraseñas de las redes WiFi
FireMaster intenta recuperar la contraseña maestra de Firefox

Nirsoft y SecurityXploded tienen muchas herramientas dedicadas exclusivamente a la recuperación de contraseñas, casi todas ejecutables desde memorias USB. Conviene recordar que solo obtienen contraseñas almacenadas sin protección y que para romper el cifrado es necesario recurrir a ataques criptográficos (por ejemplo, con Cain & Abel).

Escarbar en cachés e historiales
Cuando estamos usando ordenadores, pasamos gran parte de nuestro tiempo navegando y chateando. Esto genera subproductos en forma de texto e imágenes: la “basura” (caché) y los registros de actividad (historiales) que se guardan automáticamente (a menos que se limpien periódicamente o se usen modos privados).

IECacheView, MozillaCacheView, OperaCacheView y ChromeCacheView exploran la caché
VideoCacheView está dedicado a los vídeos Flash que se guardan en la caché
MyLastSearch recopila las últimas búsquedas llevadas a cabo en Google, Yahoo y Bing
SkypeLogView sirve para ver cuáles fueron las últimas llamadas hechas con Skype
LiveContactsView enumera los detalles de los contactos de Windows Live Messenger
FlashCookieView analiza las cookies Flash

También hay utilidades específicas para ciertos escenarios. WinPrefetchView, por ejemplo, analiza la carpeta Prefetch en busca de datos asociados a los programas que se ejecutan con mayor frecuencia, mientras que Rifiuti escarba en la Papelera de reciclaje.

Buscar documentos y adjuntos de correo
Buscar documentos es un paso lógico en toda investigación. FI Tools es capaz de encontrar más de 4.000 tipos de archivos y explorar su contenido. Por otro lado, con la ayuda de DocFetcher y Metadata Extractor puedes buscar texto y metadatos de los documentos del disco duro. Para buscar texto, Drive Look es particularmente eficaz.

Para rebuscar en los adjuntos de Outlook, OutlookAttachView es increíblemente útil. Para un backup rápido de los correos y adjuntos de Mozilla Thunderbird, MozBackup es la primera elección. Y si quieres un visor rápido, baja Mail Viewer.

Buscar y recuperar imágenes
Para recuperar fotografías borradas (sean auténticas o no), recomendamos Adroit Photo Recovery y Adroit Photo Forensics, dos herramientas de informática forense especializadas en la recuperación de imágenes.

Explorar disco duro y memoria
Al examinar un ordenador, necesitarás una visión global de carpetas y archivos; SpaceSniffer, Scanner o WinDirStat Portable ofrecen resúmenes rápidos del reparto de espacio en los discos duros. Para crear una base de datos de carpetas, usa getFolder y FileLister.

Por último, puede darse el caso de que el ordenador al que has accedido esté todavía encendido y con programas abiertos. Comprueba qué archivos están en uso con OpenedFilesView y analiza la memoria con la ayuda de un editor hexadecimal (por ejemplo, WinHex o HxD).

Más avanzados son MoonSols Windows Memory Toolkit y Volatility Framework, que analizan volcados de memoria y ficheros de hibernación de Windows, trozos de memoria “congelados” que pueden contener información valiosa.

Suites: OSForensics y Windows File Analyzer
OSForensics es una suite de informática forense con una serie de utilidades únicas: buscador de texto, índice de contenidos del disco, analizador de actividad reciente, búsqueda de archivos borrados o discordantes y visor de memoria y disco.

La particularidad de OSForensics, además de concentrar varias herramientas en una sola ventana, es su gestor de casos, útil para organizar los datos de distintas investigaciones.

Más sencillo es Windows File Analyzer, que explora en las bases de datos de miniaturas (los archivos Thumbs.db), archivos de precarga (Prefetch), documentos recientes, historial de Internet Explorer y basura de la Papelera.

No todo es recuperar, puede que lo que busque sea que no puedan recuperar nadie sus archivos
Teléfonos Encriptados a diferencia de protocolos de seguridad como SSL, que sólo protege los datos en tránsito (es decir, mientras se transmiten a través de la red), PGP también puede utilizarse para proteger datos almacenados en discos, copias de seguridad. Para Blackberrys Encriptados.

Teléfonos monitorizados, los teléfonos también se pueden espiar
Teléfonos Monitorizados Fácilmente existen tiendas que te pueden monitorizar el teléfono móvil, y poder controlarlo y ver todo lo que con el teléfono móvil se hace desde otro dispositivo. Es una manera de saber que están haciendo sus hijos, empleados, esposa, donde están o donde han estado, sus contactos, sus whatsapp, sus llamadas, sus mensajes(SMS), sin limites. También en Teléfonos Monitorizados para Iphone y Samsung, vea Móvil espía Iphone y Móvil espía Samsung.

Lo que muy poca gente sabe de los detectives privados

El cine negro vistió a los detectives de antaño con grandes gabardinas y los ocultó tras una nube de humo de cigarrillos, sentados en un despacho con puerta de madera y cristal opaco. La mesa siempre estaba cubierta de papeles y una chica despampanante les encargaba un caso muy turbio.

Sin embargo, la realidad de hoy en día es muy diferente y la profesión de detective privado es una gran desconocida.

Una profesión legal y regulada

En la actualidad, ser detective privado es una profesión totalmente legal y regulada. Para poder ejercer en España, es necesario haber realizado los estudios de Detective Privado en la universidad, los cuales tienen una duración de 3 años.

Además de obtener el título, es imprescindible cumplir con otros requisitos: estar dado de alta en el Impuesto de Actividades Económicas de Hacienda y en autónomos, así como tener la habilitación del Ministerio del Interior. Para esto último se exige el cumplimiento de todos los requisitos anteriores.

El detective privado es el único profesional que puede realizar investigaciones de carácter privado, tal como marca y especifica la Ley de Seguridad Privada 5/2014. Excepto este tipo de profesionales, nadie puede investigar legalmente para otra persona. Ni vigilantes, ni escoltas, ni policías.

Además de la titulación universitaria, existen otros cursos que son imprescindibles para que el estudiante se enfrente a la realidad de ser detective.

Investigaciones más demandadas en el ámbito empresarial

Las empresas suelen contratar los servicios de un detective privado principalmente en los casos de competencia desleal, de bajas fingidas, de absentismo o bajo rendimiento, y también para realizar informes de solvencia y financieros, entre otros.

Respecto a la competencia desleal, el detective tendrá que obtener las pruebas de que esto está ocurriendo, por lo tanto, será necesario efectuar un seguimiento o vigilancia.

En una baja fingida, será preciso realizar un seguimiento del empleado y verificar si realmente se trata de una baja fingida o no. En el caso de ser cierto, deberá conseguir una grabación que lo demuestre. Lo mismo ocurre con el absentismo o el bajo rendimiento.

Los informes de solvencia y financieros requieren un estudio OSINT de las empresas, así como de los administradores, socios y demás cargos que las llevan, teniendo que recurrir en algunas ocasiones a vigilancias y seguimientos. En estos casos, es muy habitual que se trate de empresas internacionales y haya que viajar a otros países durante el proceso de investigación.

En investigaciones internacionales es necesaria la colaboración de detectives de los países en cuestión y todo lo que implica una investigación en otro país: idioma, seguros, logística, dispositivos y viajes. En este sentido, hay que tener en cuenta que un detective con licencia española no puede hacer un seguimiento fuera de España.

 Otros servicios que se contratan habitualmente a detectives privados

detective privado
  1. Investigaciones familiares en los casos de medidas de divorcio, de régimen de guardia y custodia de menores. También son comunes las contrataciones para investigar el comportamiento de los hijos y conductas extrañas en ellos: ludopatías, drogas, alcohol, etc.
  2. Búsqueda y localización de personas. Los motivos pueden ser varios: para entregar una demanda, porque alguien quiere encontrar a una persona que no ve desde hace tiempo, casos de herencia o por búsqueda de hijos que se han ido de casa.
  3. Informes de arrendamientos, ya sean para probar actividades ilícitas —juegos, fiestas o prostitución—, o para subarriendos, identidad de arrendatarios y acreditación de la verdadera identidad de los inquilinos.
  4. Pruebas periciales, siendo las más demandadas la grafología y documentoscopia, muy habitualmente para comprobar el falso testimonio de testigos.
  5. Barridos electrónicos, donde se busca la colocación de micrófonos o cámaras ocultas, intervención de comunicaciones y escuchas secretas. El barrido electrónico es una contramedida de seguridad que se utiliza para garantizar la confidencialidad.
  6. Vigilancia no uniformada en hoteles, ferias y grandes superficies; un servicio desconocido para la mayoría. Esta función solo pueden realizarla los detectives y, básicamente, se trata de vigilar posibles robos.
  7. Contravigilancias. Se trata de averiguar si alguien está vigilando al cliente y, por otro lado, evitarlo con el correspondiente estudio previo. Los servicios de contravigilancia se suele requerir en casos de malos tratos, bullying, y para personas famosas y empresarios, entre otros.

En resumen, son muchas las funciones que desempeñan los detectives privados, aunque el público, en general, desconoce la mayoría de ellas. Sus servicios resultan imprescindibles tanto para particulares, como para empresas y abogados, pues, sin obtener pruebas, sería imposible ganar los casos. La información es poder, y todo el mundo quiere tener poder.

Cómo se ganan la vida los detectives privados modernos

En una pequeña plaza ubicada a metros de 221B Baker Street, la mítica dirección de la residencia del detective Sherlock Holmes, se encuentra una tienda intrigante.

En su vitrina se despliegan una serie de curisosos artefactos de alta tecnología que no se verían mal en un set de filmación.

En la tienda Spymaster encuentras todo lo que un agente encubierto podría querer, desde anteojos de visión nocturna o un bolígrafo que puede escanear documentos, hasta una caja de pañuelos de papel que esconde una cámara de video.

Es la clase de negocio que podría haber hecho las vidas de Sherlock Holmes y el Doctor Watson mucho más fáciles, si no hubiesen estado tan fascinados con la idea de confiar sólo en el ingenio, corriendo por las calles adoquinadas de Londres.

Aunque, es necesario decirlo, probablemente Spymaster no provee de equipos a los agentes del MI5 o MI6, los servicios de inteligencia británicos.

Sus clientes son, en cambio, guardaespaldas que necesitan discretos chalecos antibalas, socios de negocios muy desconfiados, gente que quiere monitorear a sus seres queridos que están en asilos.

Y también detectives privados…

“Ellos comienzan con algún dispositivo de rastreo y cuando el tiempo pasa y ven que funciona, van incorporando otras cosas”, dice Julia Wing, la encargada de la tienda.

De alguna manera, la rutina moderna de los detectives privados es más sencilla que la vida en los tiempos de Arthur Conan Doyle.

Por sólo unos cientos de dólares se puede adquirir un equipo de GPS para plantar en un auto.

Eso permite rastrear a alguien automáticamente cuando sale del perímetro y ahorra mucho tiempo de estar sentado haciendo guardia bajo la lluvia frente a la casa o el auto del objetivo.

“Seguir a una persona consume mucho tiempo. Esto hace el trabajo por uno”, indica Wing.

Elemental

La Gaceta de la Sociedad de Abogados estima que hay unos 10.000 investigadores privados en el Reino Unido. James Harrison-Griffiths es uno de ellos.

Su compañía, llamada Aitch-Gee Investigations, ofrece una gama de servicios como rastear a gente desaparecida, investigar bienes y averiguar sobre accidentes o heridas personales.

Su especialidad es, sin embargo, algo más macabro: “La mayor parte de mi trabajo es investigar muertes sospechosas”.

“A veces la policía concluye que se trató de un suicidio, pero la familia de la víctimas no está convencida. Ellos llegan a mí a través de un abogado y yo hago mis propias averiguaciones”, dice el detective.

Esto implica muchas veces buscar pistas que fueron ignoradas en la investigación inicial, como en el caso reciente de un joven que se perdió tras salir de una discoteca y al encontrar su cuerpo en un canal la policía determinó que se había quitado la vida.

Tras revisar la evidencia fotográfica, Harrison-Griffiths llegó a la conclusión de que los agentes del orden no habían visto determinadas heridas sospechosas.

“Expusimos ante la policía las nuevas evidencias y ellos reabrieron el caso”, señala el detective.

El trabajo de Harrison-Griffiths implica obtener información muy sensible y su pasado de 30 años como inspector a cargo del equipo de homicidios de la policía británica lo ayuda a mantenerse del lado correcto de la ley.

“Para los investigadores privados, el conocimiento de la ley es fundamental, uno no puede simplemente meterse a hurgar en la información bancaria o los registros telefónicos de alguien”, dice.

Después de todo, no tiene sentido construir un caso a partir de evidencias que luego serán inadmisibles en un tribunal.

Aitch-Gee Investigations es uno equipo reducido de dos empleados, Harrison-Griffiths y su esposa Maureen, quien trabaja como su secretaria. Aunque, igual que Sherlock, él recurre ocasionalmente a analistas externos.

“Cuando se trata de temas que tienen una implicación legal, sea una muerte o una investigación financiera, uno no lo puede hacer solo. Para eso existen los contactos de expertos que pueden ayudarnos”.

Pero la habilidad fundamental, tal como lo reconocerían Harrison-Griffiths y Sherlock Holmes, es algo que no puede ser cubierto con la nueva tecnología.

Una de las cosas más importantes es escuchar. Dejar que la persona que habla con nosotros nos suministre las pistas. Hacerles preguntas difíciles y esperar las respuestas”, manifesta el dectective y agrega:

“No hay que temer al silencio, tu entrevistado puede estar intentando encontrar una salida a una situación complicada. No hay que facilitarles la situación ofreciéndoles una salida”.

Recompensas

Los investigadores privados suelen cobrar alrededor de US$300 por hora, pero algunos piden más del doble en función de las exigencias del trabajo en particular.

La responsable de Spymaster, Julia Wing, señala que en estos días, con tanta tecnología disponible, casi cualquier persona puede convertirse en un detective privado con una inversión de algo más de US$2.000 en el “kit básico”.

Paul Hawkes, un veterano de la industria que fundó la compañía Research Associates en 1977, está de acuerdo en que la nueva tecnología está cambiando el negocio de detección privada.

Recuerda que tuvo un momento complicado a principios de su carrera, cuando un agente del Mossad convertido en distribuidor de armas quería discutir con él algunos casos de amenazas de muerte sin resolver.

“Es un gran rompecabezas”, dice.

“Nadie puede trabajar en la industria sin una buena comprensión de lo que hay en internet”, explica.

Hawkes señala que las leyes de privacidad han estrechado los datos con acceso permitido, sin embargo hay “depósitos” de información privada disponible libre y legalmente en internet que compensan el vacío.

De todas formas el investigador señala que la habilidad del detective para utilizar los datos, desarrollar una hipótesis y luego probarla rigurosamente es lo principal.

Hawkes recordó un caso reciente de un asesinato en Grecia en el que pudo involucrar a miembros de pandillas Londres.

Él utilizó publicaciones de redes sociales para identificar quién estaba presente, cuándo y dónde.

“Fue relativamente fácil debido a la red, por saber cómo funciona todo. Pero los padres (de la víctima) pensaban que yo era un mago”, apuntó Hawkes.

Los trabajos más grandes se los quedan las empresas de investigación establecidas como Kroll, que han construido su negocio en torno a la realización de investigaciones en profundidad para las corporaciones, los bancos y los gobiernos.

Aunque Kroll está en una escala diferente, su trabajo sigue siendo, esencialmente, desenterrar la información que alguien está tratando de mantener oculta.

“La atención se centra normalmente en el rastreo de fondos y en proporcionar evidencia para respaldar la recuperación de dinero o bienes”, dice Tommy Helsby, presidente del grupo de investigaciones y disputas de Kroll.

“Es en gran medida lo que hace Sherlock Holmes. Los métodos son diferentes, pero el desafío intelectual es el mismo”, concluye.

Fuente: BBC

WSD 2018

Encuentro Internacional Formativo y de debate sobre Investigación Privada, Compliance y Seguridad.

Por primera vez en España, del 14 al 17 de Marzo, se ha celebrado en Madrid un evento que ha reunido a los Detectives Privados, Directores de Seguridad y los profesionales de Compliance de distintos países.

Junto con destacados miembros del Cuerpo Nacional de Policía y la Guardia Civil, la judicatura y otros sectores, el WSD2018 ha acogido la celebración de una serie de ponencias que pretenden profundizar en el intercambio de conocimientos formativos, así como promover la creación de protocolos de coordinación entre la Seguridad Pública y la Seguridad Privada para hacer frente a los nuevos retos y formas delincuenciales, tal y como mandata la Ley 5/ 2014 de Seguridad Privada.

Al evento acudieron, en el acto de apertura que se celebraró el día 15 de marzo, el Excmo. Ministro del Interior Sr. D. Juan Ignacio Zoido Alvarez, y al acto de clausura, que se celebraró el día 16 de marzo, el Ministro de Justicia, Excmo. Sr. D. Rafael Catalá Polo.

Al WSD 2018 acudieron representando a la Asociación de Empresas de Detectives Privados (AEDP) su presidente, Juan Carlos Cabanach, y el vicepresidente, José Antonio Lozano.

Ha sido una gran oportunidad de estrechar lazos entre la Administración Pública y la empresa privada, y ha servido también para estar al día de las últimas tendencias y posibles problemáticas que se plantean en el sector a futuro.

Lista de equipamiento de los investigadores privados

Un investigador privado que comienza una carrera puede comenzar con un pequeño inventario de herramientas, tales como un vehículo de trabajo, ordenador y una cámara. Con el tiempo, muchos investigadores perfeccionan sus conocimientos en una o más áreas especializadas de investigación, así como investigaciones de infidelidad, investigaciones legales o verificación de antecedentes. Los investigadores utilizan diferentes herramientas, dependiendo de sus especializaciones, por ejemplo, un investigador de la infidelidad suele utilizar una gran variedad de cámaras fotográficas y de video.

Vehículo de trabajo

Probablemente la herramienta más importante para un investigador privado es un vehículo en buenas condiciones de trabajo. Un investigador tiene que viajar con facilidad y rapidez a menudo a las entrevistas, tribunales y otros lugares de investigación. Además, si un investigador privado lleva a cabo principalmente la vigilancia, el vehículo tiene que ser de un color neutro, libre de etiquetas, pegatinas y otros objetos identificables. También debe ser cómodo, ya que el investigador puede realizar sesiones largas de vigilancia en el mismo. Las características opcionales incluyen vidrios polarizados y construido en trípodes de cámara.

Teléfono celular

Al realizar investigaciones fuera de la oficina, un investigador a menudo necesita ponerse en contacto con su oficina, un cliente o un recurso de otro tipo. Por lo tanto, una herramienta fundamental para un investigador privado es un teléfono celular. Como hoy en día los teléfonos móviles se caracterizan por producir fotografías de gran calibre, así como proporcionar una transmisión fácil e instantánea de fotos digitales a los ordenadores y otros dispositivos, algunos investigadores privados dependen en gran medida en sus teléfonos celulares para tomar fotografías de investigación, en lugar de comprar cámaras.

Cámaras

Dependiendo del tipo de trabajo que un investigador privado hace, podría utilizar una o más cámaras. Por ejemplo, un investigador privado que se especializa en las operaciones encubiertas pueden comprar cámaras de “ojal” -que se llevan bajo la ropa, con el objetivo de insertarla a través de un agujero de botón de camisa, o otras cámaras integradas en los sombreros y bolsos. Un investigador que se especializa en investigaciones de infidelidad o de seguros por lo general tiene una variedad de cámaras, incluyendo cámaras de vídeo y de visión nocturna.

Ordenador

Una computadora es una herramienta imprescindible para un investigador privado, ya que Internet ofrece una gran cantidad de opciones de investigación para tareas de investigación como la investigación de antecedentes, localización de personas y control de activos. También existen bases de datos propietarias, es decir, las bases de datos que no están disponibles al público, que se ofrecen basadas ​​en honorarios de búsquedas a investigadores privados, empresas, agencias de bonos de libertad bajo fianza, abogados y otros. Estas bases de datos, tales como IRBsearch y Smasher Skip, acceden a millones de bases de datos públicas y otros recursos.

Sistema de Posicionamiento Global (GPS)

En algunas prácticas de investigación, un investigador privado puede utilizar un dispositivo de sistema de posicionamiento global para el seguimiento de un sujeto. Estos dispositivos pueden ser pasivos, es decir, los datos se graban y descargan más tarde, o en tiempo real, es decir, los datos de localización son inmediatamente visibles. Es imprescindible para un investigador comprender y cumplir con las leyes estatales y federales sobre el uso de un dispositivo GPS para evitar acusaciones de acoso, uso ilegal de escuchas telefónicas o un dispositivo electrónico.

Los drones ganan margen de acción (y lastre burocrático)

Pasó algo desapercibido por aprobarse en plena resaca electoral catalana (se publicó en el BOE del 29 de diciembre), pero ya hay un nuevo reglamento sobre drones. El sector llevaba reclamando desde 2014 cambios en la normativa, muy restrictiva con los vuelos de los RPA (aviones controlados de forma remota, en sus siglas inglesas) en lugares con presencia humana.

El nuevo decreto abre algo el margen de maniobra de estos aparatos, que ya cuentan con más de 2.700 operadores certificados en España, aunque todavía estamos lejos de que los drones colonicen las ciudades y se conviertan en un elemento más del atrezo urbano habitual. Moncloa quiere curarse en salud en materia de seguridad, por lo que cada operación que se desarrolle cerca de gente será observada con lupa por la Administración.

  • Zonas habitadas

En primer lugar, la normativa permite sobrevolar zonas pobladas, algo terminantemente prohibido con la anterior legislación. Aunque hacerlo no será fácil: el dron debe pesar menos de 10 kg, debe estar en todo momento dentro del alcance visual del piloto y no sobrepasar los 120 metros de altura ni los 100 en horizontal respecto a este.

Hasta aquí todo bien. El problema es que para realizar el vuelo hace falta contar con una autorización de la Agencia Española de Seguridad Aérea (AESA), que se entregará “en un plazo no superior a seis meses” tras evaluar el estudio de seguridad entregado por la operadora. “Quizá alguien se pueda permitir esos plazos con mucha planificación, pero para el resto no es viable”, apunta Salvador Bellver, presidente de la Asociación Española de Drones y Afines (Aedron) y socio de Adrone, empresa especializada en servicios de fotografía, salvamento y fotogrametría. “No es viable que antes de plantearte un negocio tengas que esperar tanto tiempo”, coincide Manuel Oñate, presidente de la patronal Aerpas y director general de EuroUSC España, una consultora británica especializada en drones.

En cuanto al mencionado estudio de seguridad, se trata de un documento en el que se analizan los posibles riesgos que puede conllevar el vuelo y se prevén las medidas para mitigarlos. Por ejemplo, qué hacer si se estropea el sistema de GPS. Estos estudios constan de entre 10 y 20 páginas, aunque, por supuesto, su extensión se dispara en el caso de que se quiera volar encima de un estadio que si lo que se propone es revisar una chimenea industrial.

Los drones ganan margen de acción (y lastre burocrático)

“Entiendo que la AESA no tiene capacidad ahora mismo para gestionar el aluvión de peticiones que recibirá. Imagino que parte de los trámites recaerá sobre otras administraciones, como la local, y tampoco sabemos si está lista para ello ni si eso comportará una nueva tasa”, expone Bellver. La mayor carga burocrática que implicará cada vuelo puede enfangar muchas operaciones. Con todo, sigue siendo mejor que la situación anterior, en la que estaba terminantemente prohibido sobrevolar las ciudades.

  • Vuelos nocturnos y especiales

La nueva normativa abre la puerta también a los vuelos nocturnos, que deberán contar con la respectiva autorización de la AESA. “Deberemos esperar a ver si es fácil o no que den los permisos y si se eternizan o no”, comenta al respecto Oñate.

Poder volar en las llamadas zonas de espacio aéreo controlado (EAC) es otra de las reivindicaciones de los operadores de drones. Y ha sido parcialmente resuelta: si antes no se podía operar a menos de 15 km de esas zonas, la distancia se reduce ahora a 8 km. Las zonas EAC comprenden los alrededores de aeropuertos, pero también de instalaciones militares e infraestructuras estratégicas, como por ejemplo algunas plantas energéticas. Ocurre que, en ocasiones, la situación de dichos puntos hace inviable, por ejemplo, operar en un parque natural que quede comprendido bajo esa zona especial. Muchas de las islas canarias y baleares son territorio totalmente vetado debido a la amplitud de esas zonas.

  • Distancia aumentada

Los vuelos dentro del alcance visual aumentado (EVLOS) están ahora permitidos. El aparato, pues, podrá estar a 500 metros del piloto, siempre que existan observadores intermediarios coordinados entre sí que en todo momento tengan visión directa con el dron. “Esta medida es interesante, porque te permite alejarte más y por tanto ampliar el rango de acción”, valora Oñate.

  • En resumen…

Las asociaciones empresariales consultadas ven con buenos ojos la nueva normativa. “Es un paso adelante, estamos esperanzados. Se abren bastante las posibilidades para poder actuar”, afirma Bellver, quien vuelve a destacar que la agilidad burocrática marcará el ritmo. “Lo más importante es que se crea seguridad jurídica. Las empresas más grandes no han invertido hasta ahora en el sector porque no sabían cómo iba a ser el escenario. La estabilidad regulatoria permitirá además la entrada de nuevos clientes, como por ejemplo la Administración pública”, señala Oñate.

Detectives 2.0

Cámaras ocultas en botellas, micrófonos aislados en bolígrafos o escondites secretos en bolsos de fiesta. ¿Cuáles son las herramientas actuales para los investigadores?

Los verdaderos detectives, aquellos que usaban gabardina beige, gafas, sombrero y prismáticos, han dejado paso a Internet y a las nuevas herramientas de investigación para convertirse en detectives 2.0 gracias a los recientes inventos tecnológicos. Cámaras camufladas en bolígrafos o en termos de café, micrófonos que jamás encontrarás y multitud de gadgets innovadores para convertirnos en los mejores espías de la era digital.

Internet, el arma indispensable

De hecho, Internet se ha convertido en la mejor herramienta para la investigación privada, y es evidente que, hoy en día, los detectives privados tienen muchas más facilidades a la hora de analizar un caso gracias a Internet, el gran aliado del detective 2.0.

Además, a esta revolución digital se suman las comunidades virtuales creadas por los usuarios, como las redes sociales, donde los investigadores pueden conseguir información importante sobre la persona que buscan. Toda actividad publicada en Twitter, Facebook, LinkedIn u otras redes sociales queda visible para todo aquel que sepa buscar.

Gadgets propios de la ficción

Sin duda, lo que ha revolucionado el sector de la investigación privada ha sido la aparición de gadgets tecnológicos que parecían propios de la ciencia ficción, y que ahora los detectives y espías reales pueden utilizar. Relojes, bolígrafos, pen drives, micrófonos, smartphones espías, localizadores… Todo tipo de productos que incorporan la última tecnología para espías.

Mando a distancia con cámara oculta.

Existen varias empresas líderes en este sector que comercializan con productos para detectives 2.0. En estas tiendas puedes encontrar productos como bolsos de fiesta que disponen de grabación de audio, video y localizador; envases secretos que simulan un bote que puedes tener en cualquier hogar pero que, en realidad, sirven de caja fuera para tus objetos más valiosos; cepillos con escondites, o bolígrafos con tinta invisible.

Conviértete en detective 2.0

Por tanto, ¿qué necesitas hoy en día para ser el nuevo Inspector Gadget o el próximo Sherlock Homes? En primer lugar, necesitarás ser una persona curiosa, meticulosa y muy formada en el ámbito de la investigación. Después, no puedes prescindir de materiales como una buena cámara digital, microcámaras, micrófonos, relojes espía, localizadores gps, amplificadores de señal GSM, detectores de transmisores, etc. En definitiva, necesitarás estar al día tanto en lo que se refiere a las nuevas herramientas tecnológicas como software informático.

En este escenario, para conocer de primera mano los inventos recién creados, puedes acudir al próximo Salón Internacional de la Seguridad (SICUR) que se celebra en Madrid del 20 al 23 de febrero de 2018. El evento, organizado por IFEMA, contará con la presencia de expertos de diversos sectores que han seleccionado un total de 24 productos innovadores relacionados con seguridad, seguridad laboral, y contra incendios y emergencias.

La era digital ha traído consigo grandes ventajas para el sector de la investigación privada, y las técnicas y herramientas son cada vez más innovadoras. Si quieres convertirte en un auténtico detective 2.0, olvídate de la gabardina y el sombrero y recuerda adquirir los gadgets más revolucionarios.

Consejos sobre ciberseguridad

A nadie se le ocurriría dar su nombre, número de tarjeta de crédito o su DNI a la primera persona que pasara por la calle, pero, en Internet, dejamos a un lado la prudencia. Muchos internautas ponen el peligro la privacidad de sus datos al navegar por lugares de la Red de dudosa seguridad.

Comprueba la seguridad de tu conexión a Internet

La andadura por la web comienza en el momento de instalar el router. Para evitar que personas ajenas puedan acceder a una conexión privada, es necesario utilizar un método de cifrado y una clave secreta. Es importante reforzar la seguridad de la red para prevenir posibles ciberataques y proteger los servicios que utilizamos a menudo, como el correo electrónico o el acceso a páginas web.

La desconfianza también puede ayudar a impedir algunos contratiempos. No se deben utilizar las redes wifi públicas desconocidas, ya que pueden ser utilizadas para robar información privada del dispositivo que se conecta a ella. Siempre se debe preguntar al dueño de la red inalámbrica o a los empleados, si se trata de un establecimiento.

Protege tus dispositivos

Existen diferentes vías para proteger las herramientas que contienen datos privados. Una de ellas es establecer contraseñas para dificultar el acceso a la información almacenada. Una serie de números o combinación de caracteres puede dificultar el robo de contenidos en caso de pérdida o robo del dispositivo, aunque en esta situación es más recomendable bloquearlo o borrar todo aquello que tenemos guardado a través de aplicaciones diseñadas para ello.

“El problema no suelen ser los hackers, sino nosotros mismos instalando aplicaciones sin leer las políticas de privacidad”, explica la directora de la Agencia de Protección de Datos, Mar España. Es importante leer la información sobre los programas descargados y mantenerlos actualizados para no exponer los equipos a riesgos innecesarios.

Utiliza contraseñas seguras

Aunque no existe la contraseña perfecta, es recomendable que contenga al menos ocho caracteres, siendo lo ideal una combinación de números, letras mayúsculas y minúsculas, y diferentes símbolos, como puntos o guiones. Se debe evitar usar la misma clave para diferentes cuentas, de forma que se minimicen los daños si alguien consiguiera robarla. Los sistemas que utilizan los piratas informáticos para descifrarlas son cada vez más sofisticados, pero una contraseña larga y compleja dificulta su trabajo.

Vigila la información que publicas

Un concepto muy importante a tener en cuenta es la autorresponsabilidad. Cuando una información se publica en Internet queda expuesta a millones de personas, por lo que es prácticamente imposible retirarla o frenar su circulación. Es importante establecer límites y controlar los contenidos –fotografías, información personal, datos bancarios- que se transmiten por la Red. La mayoría de aplicaciones actuales permiten determinar con quién compartir las publicaciones, ocultar información privada y controlar qué contenidos son públicos.

Sé precavido con las compras por Internet

El comercio electrónico ha permitido la adquisición de productos de cualquier parte del mundo sin ni siquiera salir de casa. Internet ofrece excelentes oportunidades para comprar, aunque hay que ser prudente con los lugares web donde se introducen datos bancarios. El primer paso consiste en conocer la página antes de realizar una compra, comprobar si es fiable y observar si cuenta con el sello de Confianza Online.

Por otra parte, también es aconsejable controlar las operaciones y trámites bancarios, no realizarlos a través de redes wifi públicas y gestionarlas directamente desde la web oficial del banco.

Supervisa la actividad de los menores

En la mayoría de los casos, los más pequeños no son conscientes de los riesgos que puede suponer navegar por Internet, haciéndoles más propensos a sufrir ciberataques. Deben aprender a filtrar la información que reciben o proporcionan a través de redes sociales, blogs o cualquier tipo de plataforma online.

Los filtros de navegación segura del buscador restringen el acceso a los sites que puedan contener contenidos inapropiados, permitiendo la entrada a webs con temas aptos para todos los públicos. También se puede proteger la imagen de los niños bloqueando el acceso a las cámaras de los dispositivos.

Mundo digital: un universo de posibilidades para los detectives privados

Hemos pasado de la máquina de escribir y las cámaras de carrete a un universo de posibilidades prácticamente infinito. Pero oye, aunque suene rudimentario, los detectives privados seguían cumpliendo con su trabajo. Hoy en día es más cómodo, más rápido, más eficaz, más todo. La profesión ha acogido el mundillo de “lo digital” con los brazos abiertos.

Hace veinte años se utilizaba una maquina de escribir para redactar informes junto a una antigua camara de fotos. Tras revelarlas dichas fotografias se adjuntaban al informe.

Las posibilidades actuales son casi infinitas a la hora de obtener las pruebas necesarias: camaras de vigilancia, camaras espias, camaras para vehiculos, grabadoras de voz, localizadores GPS, microfonos… El traslado ha sido totalmente beneficioso para el sector, todo son ventajas.

Los detectives han encontrado en los nuevos gadgets sus mejores amigos, sus mejores compañeros de profesión. Pero por supuesto, las cosas no son tan sencillas. Lo que hoy vale, mañana es poco más que un estorbo.

La tecnología avanza tan rápido que vamos a acabar “colapsando”. Cuando un detective se ha acabado de hacer a un dispositivo, le ofrecen otro. Sí, otro distinto, mejorado, la versión dos mil trescientos punto uno recién actualizada. Y han de adaptarse.

El cambio es continúo, cada vez salen nuevos dispositivos al mercado y cada vez son mejores, existiendo diferentes proveedores que nos muestran material para así tener siempre el material más actual posible.