Connect with us

Cursos

Criptografía Simétrica y Asimétrica Seguridad Lógica –Director y Jefe de Seguridad Privada

Criptografía Simétrica y Asimétrica Seguridad Lógica –Director y Jefe de Seguridad Privada

Published

on

Photo: fjcastro

Objetivos

  • La principal finalidad de esta unidad es introducir al lector en aspectos relacionados con la protección de la seguridad de los mensajes que circulan por la red a través de los diferentes sistemas criptográficos.
  • Para ello se imparten nociones básicas del concepto técnico de la criptografía con métodos históricos y rudimentarios y describir como evolucionaron a lo largo de la historia.
  • Se describirán los dos sistemas más empleados en la actualidad, los sistemas de clave simétrica y asimétrica detallando el proceso de emisión y recepción mediante claves privadas y públicas.
  • Se describirán los principales problemas de seguridad que resuelve la criptografía son: la privacidad, la integridad, la autenticación y el no rechazo y como se pueden proteger mediante estos sistemas de cifrado.
  • Para solucionar los problemas de lentitud de emisión de los mensajes con clave asi- métrica se describirán como se puede solventar mediante un algoritmo de clave pú- blica junto a uno de clave asimétrica.

Introducción

Los activos de información se encuentran expuestos a innumerables peligros: reve- lación o robo de datos sensibles, manipulación y alteración de documentos y transaccio- nes, interrupción en el acceso a los mismos o su total destrucción por causas naturales o humanas.

El objetivo de la confidencialidad consiste en garantizar que los datos, objetos y recursos solamente pueden ser leídos por sus destinatarios legítimos. Los datos o bien se encuentran almacenados en algún tipo de soporte físico (memoria, disco duro, disquete, etc.) o bien se encuentran en tránsito entre dos equipos a través de una red de comunica- ciones. Ambos estados de los datos, objetos y recursos requieren controles de seguridad únicos y específicos.

Los tres principios fundamentales de la gestión de la seguridad, a saber confidencia- lidad, integridad y disponibilidad, denominados a menudo la triada CID (Confidentiality, Integrity, Availability o CIA en inglés), tienen como objetivo implantar los mecanismos necesarios para salvaguardar la información frente a todo tipo de ataques y amenazas. Todo sistema de seguridad deberá por tanto garantizar los tres principios del CID:

Confidencialidad: La información debe ser accesible únicamente a las personas autorizadas.

Integridad: La información debe mantenerse completa (íntegra) y libre de manipula- ciones fortuitas o deliberadas, de manera que siempre se pueda confiar en ella.

Disponibilidad: La información debe ser accesible siempre que se la necesite, duran- te todo el tiempo que haga falta.

Para salvaguardar estos principios se suele emplear el cifrado de datos que garantiza que la información no sea inteligible para individuos, entidades o procesos no autoriza- dos. Consiste en transformar un texto en claro mediante un proceso de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado.

Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico o de clave secreta. Estos sistemas son muy rápi- dos, resultando apropiados para funciones de cifrado de grandes volúmenes de datos o de información en tiempo presente, como transmisión de vídeo o voz. Los algoritmos de clave secreta más utilizados son DES, Triple DES, RC4, RC5 y AES. Cuando se utiliza una pareja de claves para separar los procesos de cifrado y descifrado, se dice que el criptosistema es asimétrico o de clave pública. Una clave, la privada, se mantiene secreta, mientras que la segunda clave, la pública, deber ser conocida por todos.

El sistema tiene la propiedad de que a partir del conocimiento de la clave pública no es posible determinar la clave privada. Los criptosistemas de clave pública, aunque más lentos que los simétricos, resultan adecuados para las funciones de autenticación, distri- bución de claves y firmas digitales.

SEGURIDAD LÓGICA

2.1. Criptografía simétrica

y asimétrica

  • Seguridad lógica

Para comprender correctamente conceptos como firma electrónica y certificado di- gital es necesario partir de los conceptos más básicos sobre criptografía. A lo largo de la historia siempre ha habido necesidad de proteger la información. Así, la criptografía tiene su origen durante el Imperio Romano, en la época del Emperador Julio César. César utili- zó un esquema criptográfico simple pero efectivo para comunicarse con sus generales. El esquema de César consistía en desplazar cada letra del alfabeto un número determinado de posiciones. Por ejemplo, la letra “A” podría ser codificada como “M”, la “B” como “N”, la “C” como “O” … así sucesivamente. En este caso, el número que se sumaría a cada letra para realizar la codificación sería el 13.

Así pues, el mensaje “ATAQUEN HOY AL ENEMIGO” podría transformarse en “MFMCGQZ TAK MX QZQYUSA”, sin poder ser reconocido por el enemigo.

El método de cifrado introducido por Julio César introduce el concepto de “clave criptográfica”. El “desplazamiento de 13 letras” es la clave que se utiliza por César para cifrar el mensaje, necesitándose la misma clave para descifrarlo. El ejemplo de César muestra un criptosistema de clave simétrica en el que se utiliza la misma clave para cifrar y descifrar el mensaje.

Por supuesto hoy en día los sistemas criptográficos que se emplean en Internet son mucho más complicados, aunque la base es la misma.

A continuación veremos su aplicación al mundo de las telecomunicaciones.

FORMACIÓN ABIERTA

  • El cifrado digital

El concepto de cifrado es muy sencillo: dado un mensaje en claro, es decir, mensaje reconocible, al que se le aplique un algoritmo de cifrado, se generará como resultado un mensaje cifrado que sólo podrá ser descifrado por aquellos que conozcan el algoritmo utilizado y la clave que se ha empleado.

Dentro del cifrado digital encontramos dos opciones básicas: el cifrado de clave simé- trica y el de clave asimétrica. Vamos a ver a continuación en qué consiste cada uno de ellos.

La palabra criptografía proviene del griego kryptos, que significa esconder y grá- phein, escribir, es decir, escritura escondida. La criptografía, como se aprecia, ha sido usada a través de los años para mandar mensajes confidenciales cuyo propósito es que sólo las personas autorizadas puedan entender el mensaje.

Alguien que quiere mandar información confidencial aplica técnicas criptográficas para poder “esconder” o encriptar el mensaje por lo que lo remite a través de una línea de comunicación que se supone insegura y después solo el receptor autorizado pueda leer el mensaje “escondido” desencriptándolo.

Desde sus inicios la criptografía llegó a ser una herramienta muy usada en el ambien- te militar, por ejemplo en la segunda gran guerra tuvo un papel determinante, una de las máquinas de cifrado que tuvo gran popularidad se llamó “Enigma”.

Al terminar la guerra las agencias de seguridad de las grandes potencias invirtieron muchos recursos para su investigación. La criptografía actual se inicia en la segunda mi- tad de la década de los años 70.

No es hasta la invención del sistema conocido como DES (Data Encryption Stan- dard) en 1976 cuando se utiliza en áreas comerciales e industriales. Posteriormente con el sistema RSA (Rivest, Shamir, Adleman) en 1978, se abre un gran rango de aplicaciones en las comunicaciones militares, telefonía, televisión, etc.

La criptografía se divide en dos grandes ramas, la criptografía de clave privada o simétrica y la criptografía de clave pública o asimétrica, DES y RSA, respectivamente.

SEGURIDAD LÓGICA

Para poder entender algo la criptografía, es tiempo de plantear que tipo de problemas resuelve ésta. Los principales problemas de seguridad que resuelve la criptografía son: la privacidad, la integridad, la autenticación y el no rechazo.

La privacidad, se refiere al hecho de que la información sólo pueda ser leída por personas autorizadas. Se pretende, con ello, garantizar que la comunicación se mantenga privada sin interceptaciones ilícitas. Así, si mantenemos una conversación telefónica o enviamos una carta, esta comunicación se debe conservar privada sin interceptaciones ilícitas.

Por lo tanto al cifrar (esconder) la información cualquier intercepción no autorizada no podrá desvelar la información. Esto se consigue mediante técnicas criptográficas, en particular la privacidad se logra si se cifra el mensaje con un método simétrico.

La integridad, se vincula a que la información no pueda ser alterada en el transcurso de ser enviada. Por ejemplo, si adquirimos un billete de avión y los datos de configura- ción del vuelo son alterados afectará al plan de viaje. Si realizamos un ingreso bancario y la cifra es manipulada se producirá un desfase contable que afectará al cliente y al banco. La integridad es un concepto básico en las comunicaciones electrónicas especialmente en Internet.

La integridad también se puede solucionar con técnicas criptográficas particular- mente con procesos simétricos o asimétricos.

La autenticidad, permite que se pueda confirmar que el mensaje recibido ha sido enviado por quien dice que lo remitió o que el mensaje recibido es el que se esperaba de su origen.

Ejemplo, cuando pretendemos cobrar un cheque nominativo en una oficina bancaria el beneficiario debe someterse a un proceso de verificación de identidad a fin de compro- bar que en efecto es la persona quien dice ser mediante la verificación documental de este a través su documento de identidad y comprobación de su fotografía.

Como sabemos a través de Internet es muy fácil engañar a una persona con quien se tiene comunicación respecto a la identidad, resolver este problema es por lo tanto muy importante para efectuar comunicación confiable.

Las técnicas necesarias para poder verificar la autenticidad tanto de personas como de mensajes se emplea la firma digital que de algún modo ésta reemplaza a la firma au- tógrafa que se usa comúnmente. Para autenticar mensajes se usa criptografía simétrica.

El no rechazo, se refiere a que no se pueda negar la autoría de un mensaje enviado. Cuando se diseña un sistema de seguridad, una gran cantidad de problemas pueden ser evitados si se puede comprobar la autenticidad, garantizar privacidad, asegurar integridad y el no rechazo de un mensaje.

FORMACIÓN ABIERTA

La criptografía simétrica y asimétrica conjuntamente con otras técnicas, como el buen manejo de las claves y la legislación adecuada resuelven satisfactoriamente los an- teriormente problemas planteados, como lo veremos en los capítulos posteriores1.

  • Criptografía de clave simétrica

Mediante esta técnica se emplea una sola clave para cifrar y descifrar el mensaje.

Este sería el caso que acabamos de ver con Julio César.

Proceso                                                                                                                                                                            

Ana ha escrito un mensaje para Bernardo pero quiere asegurarse de que nadie más que él lo lee. Por esta razón ha decidido cifrarlo con una clave. Para que Bernardo pueda descifrar el mensaje, Ana deberá comunicarle dicha clave.

Bernardo recibe el mensaje y la clave y realiza el descifrado.

El beneficio más importante de las criptografía de clave simétrica es su velocidad lo cual hace que éste tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de datos.

El problema que presenta la criptografía de clave simétrica es la necesidad de dis- tribuir la clave que se emplea para el cifrado por lo que si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrarlo2.

La criptografía simétrica se refiere al conjunto de métodos que permiten tener comu- nicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado

SEGURIDAD LÓGICA

la clave correspondiente que llamaremos clave simétrica. La simetría se refiere a que las partes tienen la misma llave tanto para cifrar como para descifrar.

Este tipo de criptografía se conoce también como criptografía de clave privada o criptografía de llave privada.

La criptografía simétrica ha sido la más usada en toda la historia, ésta ha podido ser implementada en diferente dispositivos, manuales, mecánicos, eléctricos, hasta los algo- ritmos actuales que son programables en cualquier computadora. La idea general es apli- car diferentes funciones al mensaje que se quiere cifrar de tal modo que solo conociendo una clave pueda aplicarse de forma inversa para poder así descifrar.

Aunque no existe un tipo de diseño estándar, quizá el más popular es el de Fiestel, que consiste esencialmente en aplicar un número finito de interacciones de cierta forma, que finalmente da como resultado el mensaje cifrado. Este es el caso del sistema cripto- gráfico simétrico más conocido, DES.

DES es un sistema criptográfico que toma como entrada un bloque de 64 bits del mensaje. En la actualidad no se ha podido romper el sistema DES desde la perspectiva de poder deducir la clave simétrica a partir de la información interceptada, sin embargo con un método a fuerza bruta, es decir probando alrededor de 256 posibles claves, se pudo romper DES en el año 1999.

Lo anterior quiere decir que, es posible obtener la clave del sistema DES en un tiem- po relativamente corto, por lo que lo hace inseguro para propósitos de alta seguridad. La opción que se ha tomado para poder suplantar a DES ha sido emplear lo que se conoce como cifrado múltiple, es decir aplicar varias veces el mismo algoritmo para fortalecer la longitud de la clave. Esta nueva forma de cifrado se conoce actualmente como tri- ple-DES o TDES.

Este sistema TDES usa entonces una clave de 168 bits, aunque se ha podido mostrar que los ataques actualmente pueden romper a TDES con una complejidad de 2112, es decir efectuar al menos 2112 operaciones para obtener la clave a fuerza bruta.

Podemos afirmar que el estado actual de la criptografía simétrica consiste en la bús- queda de un nuevo sistema que pueda reemplazar a DES en la mayor parte de aplicacio- nes. Por esta razón se plantea el uso de un sistema criptográfico basado en claves asimé- tricas, como veremos a continuación3.

FORMACIÓN ABIERTA

Funciones hash                                                                                                                                                             

Una herramienta fundamental en la criptografía, son las funciones hash. Son usadas principalmente para resolver el problema de la integridad de los mensajes, así como la autenticidad de mensajes y de su origen.

Una función hash es también ampliamente usada para la firma digital, ya que los documentos a firmar son en general demasiado grandes. La función hash les asocia una cadena de longitud 160 bits que los hace más manejables para el propósito de firma digi- tal. De alguna forma lo que se hace es tomar el mensaje partirlo en pedazos de longitud constante y combinar de alguna forma pedazo por pedazo hasta obtener un solo mensaje de longitud fija.

  • Criptografía de clave asimétrica

En este caso, cada usuario del sistema criptográfico ha de poseer una pareja de claves:

Clave privada: Que debe ser custodiada por su propietario y no se dará a conocer a ningún otro.

Clave pública: Que debe ser conocida por todos los usuarios.

Esta pareja de claves es complementaria de forma que lo que cifra una solo lo puede descifrar la otra y viceversa. Estas claves se obtienen mediante métodos matemáticos complicados lo que dificulta enormemente conocer una clave a partir de la otra.

Proceso                                                                                                                                                                            

Ana y Bernardo tienen sus pares de claves respectivas: una clave privada que sólo ha de conocer el propietario de la misma y una clave pública que está disponible para todos los usuarios del sistema.

Ana escribe un mensaje a Bernardo y quiere que sólo él pueda leerlo. Por esta razón

                 lo cifra con la clave pública de este que al ser pública es accesible a todos los usuarios.

SEGURIDAD LÓGICA

Se efectúa el envío del mensaje cifrado que no requiere el envío de la clave. De esta forma solo Bernardo, el destinatario del correo, puede descifrar el mensaje enviado por Ana ya que sólo él conoce la clave privada correspondiente.

Al no tener que remitir la clave el sistema se hace más seguro. El inconveniente se centra en la lentitud del proceso. Para solventarlo el procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública junto a uno de clave simétrica.

La criptografía asimétrica es por definición aquella que utiliza dos claves diferentes para cada usuario, una para cifrar que se le llama clave pública y otra para descifrar que es la clave privada. El nacimiento de la criptografía asimétrica se dio al estar buscando un modo más práctico de intercambiar las llaves simétricas.

Diffie y Hellman, proponen una forma para hacer esto, sin embargo no fue hasta que el popular método de Rivest Shamir y Adleman RSA publicado en 1978, cuando toma forma la criptografía asimétrica. Actualmente la Criptografía asimétrica es muy utilizada; sus dos principales aplicaciones se basan en el intercambio de claves privadas y la firma digital.

La firma digital se puede definir como una cadena de caracteres que se agrega a un archivo digital que hace el mismo papel que la firma convencional que se escribe en un documento de papel ordinario.

En la actualidad la criptografía asimétrica o de clave pública se divide en tres fami- lias según el problema matemático en el cual basan su seguridad. Una de las más conoci- das es el RSA antes mencionada.

FORMACIÓN ABIERTA

  • Cifrado de clave pública

El uso de claves asimétricas ralentiza el proceso de cifrado. Para solventar dicho inconveniente, el procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública junto a uno de clave simétrica. A continuación veremos cómo se produce el cifrado de un mensaje, mediante el cual obtenemos plena garantía de confidencialidad.

Proceso                                                                                                                                                                            

Ana y Bernardo tienen sus pares de claves respectivas. Ana escribe un mensaje a Bernardo que cifra con el sistema de criptografía de clave simétrica. Esta clave se deno- mina clave de sesión y se genera aleatoriamente. Para enviar la clave de sesión de forma segura, esta se cifra con la clave pública de Bernardo, utilizando por lo tanto criptografía de clave asimétrica.

Bernardo, destinatario del mensaje, lo recibe cifrado con la clave de sesión y esta misma cifrada con su clave pública. Para poderlo descifrar, realiza el proceso inverso, en primer lugar utiliza su clave privada para descifrar la clave de sesión. Así, una vez ha obtenido la clave de sesión, ya puede descifrar el mensaje. Con este sistema conseguimos:

Confidencialidad: Ya que solo podrá leer el mensaje el destinatario del mismo.

Integridad: Que garantiza que el mensaje no podrá ser modificado.

36

Resumen

  • Los activos de información se encuentran expuestos a innumerables peligros.
  • El objetivo de la confidencialidad consiste en garantizar que los datos, objetos y re- cursos solamente pueden ser leídos por sus destinatarios legítimos.
  • Los tres principios fundamentales de la gestión de la seguridad, a saber confidencia- lidad, integridad y disponibilidad.
  • Para salvaguardar estos principios se suele emplear el cifrado de datos que garan- tiza que la información no sea inteligible para individuos, entidades o procesos no autorizados.
  • Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico o de clave secreta.
  • Cuando se utiliza una pareja de claves para separar los procesos de cifrado y desci- frado, se dice que el criptosistema es asimétrico o de clave pública.
  • Los criptosistemas de clave pública, aunque más lentos que los simétricos, resul- tan adecuados para las funciones de autenticación, distribución de claves y firmas digitales.

Cursos

Ley Orgánica de Protección de la Seguridad Ciudadana

Ley Orgánica de Protección de la Seguridad Ciudadana

Published

on

Photo fjcastro

Acreditación de la identidad de los ciudadanos españoles.Los españoles tienen derecho a que se les expida el Documento Nacional de Identidad.
El Documento Nacional de Identidad es un documento público y oficial y tendrá la protección que a estos otorgan las leyes. Es el único documento con suficiente valor por sí solo para la acreditación, a todos los efectos, de la identidad y los datos personales de su titular.

En el Documento Nacional de Identidad figurarán la fotografía y la firma de su titular, así como los datos personales que se determinen reglamentariamente, que respetarán el derecho a la intimidad de la persona, sin que en ningún caso, puedan ser relativos a la raza, etnia, religión, creencias, opinión, ideología, discapacidad, orientación o identidad sexual, o afiliación política o sindical. La tarjeta soporte del Documento Nacional de Identidad incorporará las medidas de seguridad necesarias para la consecución de condiciones de calidad e inalterabilidad y máximas garantías para impedir su falsificación.

El Documento Nacional de Identidad permite a los españoles mayores de edad que gocen de plena capacidad de obrar y a los menores emancipados la identificación electrónica de su titular, así como la firma electrónica de documentos, en los términos previstos en la legislación específica. Las personas con capacidad modificada judicialmente podrán ejercer esas facultades cuando expresamente lo solicite el interesado y no precise, atendiendo a la resolución judicial que complemente su capacidad, de la representación o asistencia de una institución de protección y apoyo para obligarse o contratar.
El prestador de servicios de certificación procederá a revocar el certificado de firma electrónica a instancia del Ministerio del Interior, tras recibir éste la comunicación del Encargado del Registro Civil de la inscripción de la resolución judicial que determine la necesidad del complemento de la capacidad para obligarse o contratar, del fallecimiento o de la declaración de ausencia o fallecimiento de una persona.
Artículo 9. Obligaciones y derechos del titular del Documento Nacional de Identidad.

El Documento Nacional de Identidad es obligatorio a partir de los catorce años. Dicho documento es personal e intransferible, debiendo su titular mantenerlo en vigor y conservarlo y custodiarlo con la debida diligencia. No podrá ser privado del mismo, ni siquiera temporalmente, sino en los supuestos en que, conforme a lo previsto por la ley, haya de ser sustituido por otro documento.

Todas las personas obligadas a obtener el Documento Nacional de Identidad lo están también a exhibirlo y permitir la comprobación de las medidas de seguridad a las que se refiere el apartado 2 del artículo 8 cuando fueren requeridas para ello por la autoridad o sus agentes, para el cumplimiento de los fines previstos en el apartado 1 del artículo 16. De su sustracción o extravío deberá darse cuenta tan pronto como sea posible a la comisaría de Policía o puesto de las Fuerzas y Cuerpos de Seguridad más próximo.
Artículo 10. Competencias sobre el Documento Nacional de Identidad.

Corresponde al Ministerio del Interior la competencia exclusiva para la dirección, organización y gestión de todos los aspectos referentes a la confección y expedición del Documento Nacional de Identidad, conforme a lo dispuesto en esta Ley y en la legislación sobre firma electrónica.
ARMAS Y EXPLOSIVOS

La competencia a que se refiere el apartado anterior será ejercida por la Dirección General de la Policía, a la que corresponderá también la custodia y responsabilidad de los archivos y ficheros relacionados con el Documento Nacional de Identidad.

Su expedición está sujeta al pago de una tasa.

Pasaporte de ciudadanos españoles.

El pasaporte español es un documento público, personal, individual e intransferible que, salvo prueba en contrario, acredita la identidad y nacionalidad de los ciudadanos españoles fuera de España, y dentro del territorio nacional, las mismas circunstancias de los españoles no residentes.

Los ciudadanos españoles tienen derecho a que les sea expedido el pasaporte, que sólo podrá ser exceptuado en las siguientes circunstancias:
a) Haber sido condenado a penas o medidas de seguridad privativas de libertad, mientras no se hayan extinguido, salvo que obtenga autorización del órgano judicial competente.
b) Haber sido acordada por el órgano judicial competente la retirada de su pasaporte de acuerdo con lo previsto por la ley.
c) Haberle sido impuesta una medida de libertad vigilada con prohibición de abandonar el territorio nacional, salvo que obtenga autorización del órgano judicial competente.
d) Cuando el órgano judicial competente haya prohibido la salida de España o la expedición de pasaporte al menor de edad o a la persona con la capacidad modificada judicialmente, de acuerdo con lo dispuesto por la ley.

La obtención del pasaporte por los ciudadanos sujetos a patria potestad o a tutela estará condicionada al consentimiento expreso de las personas u órgano que tenga encomendado su ejercicio o, en su defecto, del órgano judicial competente.

Los titulares del pasaporte tienen la obligación de exhibirlo y facilitarlo cuando fuesen requeridos para ello por la autoridad o sus agentes. También estarán obligados a su custodia y conservación con la debida diligencia. De su sustracción o extravío deberá darse cuenta de manera inmediata a las Fuerzas y Cuerpos de Seguridad o, en su caso, a la Representación Diplomática o Consular de España en el extranjero.


Competencias sobre el pasaporte.

La competencia para su expedición corresponde:
a) En el territorio nacional, a la Dirección General de la Policía.
b) En el extranjero, a las Representaciones Diplomáticas y Consulares de España.

Su expedición está sujeta al pago de una tasa.

Corresponde al Gobierno, a propuesta de los Ministros del Interior y de Asuntos Exteriores y de Cooperación, desarrollar esta Ley en lo referente al régimen jurídico del pasaporte.

Acreditación de la identidad de ciudadanos extranjeros.

Los extranjeros que se encuentren en territorio español tienen el derecho y la obligación de conservar y portar consigo la documentación que acredite su identidad expedida por las autoridades competentes del país de origen o de procedencia, así como la que acredite su situación regular en España.

Los extranjeros no podrán ser privados de su documentación de origen, salvo en el curso de investigaciones judiciales de carácter penal.

Los extranjeros estarán obligados a exhibir la documentación mencionada en el apartado 1 de este artículo y permitir la comprobación de las medidas de seguridad de la misma, cuando fueran requeridos por las autoridades o sus agentes de conformidad con lo dispuesto en la ley, y por el tiempo imprescindible para dicha comprobación, sin perjuicio de poder demostrar su identidad por cualquier otro medio si no la llevaran consigo.

Actuaciones para el mantenimiento y restablecimiento de la seguridad ciudadana
Sección 1.ª Potestades generales de policía de seguridad

Órdenes y prohibiciones.


Las autoridades competentes, de conformidad con las Leyes y reglamentos, podrán dictar las órdenes y prohibiciones y disponer las actuaciones policiales estrictamente necesarias para asegurar la consecución de los fines previstos en esta Ley, mediante resolución debidamente motivada.

Entrada y registro en domicilio y edificios de organismos oficiales.

Los agentes de las Fuerzas y Cuerpos de Seguridad sólo podrán proceder a la entrada y registro en domicilio en los casos permitidos por la Constitución y en los términos que fijen las Leyes.

Será causa legítima suficiente para la entrada en domicilio la necesidad de evitar daños inminentes y graves a las personas y a las cosas, en supuestos de catástrofe, calamidad, ruina inminente u otros semejantes de extrema y urgente necesidad.

Para la entrada en edificios ocupados por organismos oficiales o entidades públicas, no será preciso el consentimiento de la autoridad o funcionario que los tuviere a su cargo.

Cuando por las causas previstas en este artículo las Fuerzas y Cuerpos de Seguridad entren en un domicilio particular, remitirán sin dilación el acta o atestado que instruyan a la autoridad judicial competente.

Identificación de personas.

En el cumplimiento de sus funciones de indagación y prevención delictiva, así como para la sanción de infracciones penales y administrativas, los agentes de las Fuerzas y Cuerpos de Seguridad podrán requerir la identificación de las personas en los siguientes supuestos:
a) Cuando existan indicios de que han podido participar en la comisión de una infracción.
b) Cuando, en atención a las circunstancias concurrentes, se considere razonablemente necesario que acrediten su identidad para prevenir la comisión de un delito.
En estos supuestos, los agentes podrán realizar las comprobaciones necesarias en la vía pública o en el lugar donde se hubiese hecho el requerimiento, incluida la identificación de las personas cuyo rostro no sea visible total o parcialmente por utilizar cualquier tipo de prenda u objeto que lo cubra, impidiendo o dificultando la identificación, cuando fuere preciso a los efectos indicados.
En la práctica de la identificación se respetarán estrictamente los principios de proporcionalidad, igualdad de trato y no discriminación por razón de nacimiento, nacionalidad, origen racial o étnico, sexo, religión o creencias, edad, discapacidad, orientación o identidad sexual, opinión o cualquier otra condición o circunstancia personal o social.

Cuando no fuera posible la identificación por cualquier medio, incluida la vía telemática o telefónica, o si la persona se negase a identificarse, los agentes, para impedir la comisión de un delito o al objeto de sancionar una infracción, podrán requerir a quienes no pudieran ser identificados a que les acompañen a las dependencias policiales más próximas en las que se disponga de los medios adecuados para la práctica de esta diligencia, a los solos efectos de su identificación y por el tiempo estrictamente necesario, que en ningún caso podrá superar las seis horas.
La persona a la que se solicite que se identifique será informada de modo inmediato y comprensible de las razones de dicha solicitud, así como, en su caso, del requerimiento para que acompañe a los agentes a las dependencias policiales.

En las dependencias a que se hace referencia en el apartado 2 se llevará un libro-registro en el que sólo se practicarán asientos relacionados con la seguridad ciudadana.

Constarán en él las diligencias de identificación practicadas, así como los motivos, circunstancias y duración de las mismas, y sólo podrán ser comunicados sus datos a la autoridad judicial competente y al Ministerio Fiscal. El órgano competente de la Administración remitirá mensualmente al Ministerio Fiscal extracto de las diligencias de identificación con expresión del tiempo utilizado en cada una. Los asientos de este libro-registro se cancelarán de oficio a los tres años.

A las personas desplazadas a dependencias policiales a efectos de identificación, se les deberá expedir a su salida un volante acreditativo del tiempo de permanencia en ellas, la causa y la identidad de los agentes actuantes.

En los casos de resistencia o negativa a identificarse o a colaborar en las comprobaciones o prácticas de identificación, se estará a lo dispuesto en el Código Penal, en la Ley de Enjuiciamiento Criminal y, en su caso, en esta Ley.

Restricción del tránsito y controles en las vías públicas.

Los agentes de las Fuerzas y Cuerpos de Seguridad podrán limitar o restringir la circulación o permanencia en vías o lugares públicos y establecer zonas de seguridad en supuestos de alteración de la seguridad ciudadana o de la pacífica convivencia, o cuando existan indicios racionales de que pueda producirse dicha alteración, por el tiempo imprescindible para su mantenimiento o restablecimiento. Asimismo podrán ocupar preventivamente los efectos o instrumentos susceptibles de ser utilizados para acciones ilegales, dándoles el destino que legalmente proceda.

Para la prevención de delitos de especial gravedad o generadores de alarma social, así como para el descubrimiento y detención de quienes hubieran participado en su comisión y proceder a la recogida de los instrumentos, efectos o pruebas, se podrán establecer controles en las vías, lugares o establecimientos públicos, siempre que resulte indispensable proceder a la identificación de personas que se encuentren en ellos, al registro de vehículos o al control superficial de efectos personales.

Comprobaciones y registros en lugares públicos.

Los agentes de la autoridad podrán practicar las comprobaciones en las personas, bienes y vehículos que sean necesarias para impedir que en las vías, lugares y establecimientos públicos se porten o utilicen ilegalmente armas, explosivos, sustancias peligrosas u otros objetos, instrumentos o medios que generen un riesgo potencialmente grave para las personas, susceptibles de ser utilizados para la comisión de un delito o alterar la seguridad ciudadana, cuando tengan indicios de su eventual presencia en dichos lugares, procediendo, en su caso, a su intervención. A tal fin, los ciudadanos tienen el deber de colaborar y no obstaculizar la labor de los agentes de la autoridad en el ejercicio de sus funciones.

Los agentes de la autoridad podrán proceder a la ocupación temporal de cualesquiera objetos, instrumentos o medios de agresión, incluso de las armas que se porten con licencia, permiso o autorización si se estima necesario, con objeto de prevenir la comisión de cualquier delito, o cuando exista peligro para la seguridad de las personas o de los bienes.

Disposiciones comunes a las diligencias de identificación, registro y comprobación.

Las diligencias de identificación, registro y comprobación practicadas por los agentes de las Fuerzas y Cuerpos de Seguridad con ocasión de actuaciones realizadas conforme a lo dispuesto en esta sección no estarán sujetas a las mismas formalidades que la detención.

La aprehensión durante las diligencias de identificación, registro y comprobación de armas, drogas tóxicas, estupefacientes, sustancias psicotrópicas u otros efectos procedentes de un delito o infracción administrativa se hará constar en el acta correspondiente, que habrá de ser firmada por el interesado; si éste se negara a firmarla, se dejará constancia expresa de su negativa. El acta que se extienda gozará de presunción de veracidad de los hechos en ella consignados, salvo prueba en contrario.

Registros corporales externos.

Podrá practicarse el registro corporal externo y superficial de la persona cuando existan indicios racionales para suponer que puede conducir al hallazgo de instrumentos, efectos u otros objetos relevantes para el ejercicio de las funciones de indagación y prevención que encomiendan las leyes a las Fuerzas y Cuerpos de Seguridad.

Salvo que exista una situación de urgencia por riesgo grave e inminente para los agentes:
a) El registro se realizará por un agente del mismo sexo que la persona sobre la que se practique esta diligencia.
b) Y si exigiera dejar a la vista partes del cuerpo normalmente cubiertas por ropa, se efectuará en un lugar reservado y fuera de la vista de terceros. Se dejará constancia escrita de esta diligencia, de sus causas y de la identidad del agente que la adoptó.

Los registros corporales externos respetarán los principios del apartado 1 del artículo 16, así como el de injerencia mínima, y se realizarán del modo que cause el menor perjuicio a la intimidad y dignidad de la persona afectada, que será informada de modo inmediato y comprensible de las razones de su realización.

Los registros a los que se refiere este artículo podrán llevarse a cabo contra la voluntad del afectado, adoptando las medidas de compulsión indispensables, conforme a los principios de idoneidad, necesidad y proporcionalidad.

Medidas de seguridad extraordinarias.


Las autoridades competentes podrán acordar, como medidas de seguridad extraordinarias, el cierre o desalojo de locales o establecimientos, la prohibición del paso, la evacuación de inmuebles o espacios públicos debidamente acotados, o el depósito de explosivos u otras sustancias susceptibles de ser empleadas como tales, en situaciones de emergencia que las hagan imprescindibles y durante el tiempo estrictamente necesario para garantizar la seguridad ciudadana. Dichas medidas podrán adoptarse por los agentes de la autoridad si la urgencia de la situación lo hiciera imprescindible, incluso mediante órdenes verbales.
A los efectos de este artículo, se entiende por emergencia aquella situación de riesgo sobrevenida por un evento que pone en peligro inminente a personas o bienes y exige una actuación rápida por parte de la autoridad o de sus agentes para evitarla o mitigar sus efectos.

Uso de videocámaras.


La autoridad gubernativa y, en su caso, las Fuerzas y Cuerpos de Seguridad podrán proceder a la grabación de personas, lugares u objetos mediante cámaras de videovigilancia fijas o móviles legalmente autorizadas, de acuerdo con la legislación vigente en la materia.

Continue Reading

Cursos

El Detective Privado en el ámbito familiar.

El Detective Privado en el ámbito familiar.

Published

on

Photo fjcastro

En los años que llevo ejerciendo mi profesión, he comprobado que es habitual no ya solo el desconocimiento de la figura del detective privado, sino también de aquellos temas en los que desarrollamos nuestra actividad y que pueden reportar grandes beneficios a nuestros clientes.

Esto es así ya que el detective privado es el único profesional legalmente capacitado que lleva a cabo investigaciones de carácter confidencial para personas físicas o jurídicas. En este sentido, es significativa la consideración que de nosotros tiene el Tribunal Supremo, que nos define como testigos privilegiados.

No en vano, para el ejercicio de la profesión se requiere cursar unos estrictos estudios tras lo cual se obtendrá la licencia profesional (TIP) legalmente habilitada por el Ministerio del Interior.

Por ello, como modo de acercar la figura del detective privado a la sociedad, creo que es interesante analizar algunos de los más frecuentes campos en los que trabajamos, de modo que despachos de abogados, clientes y la sociedad en general, puedan entender que a través de nuestro trabajo, pueden obtener beneficios que no solo desconocen, sino que exclusivamente podemos prestar los Detectives Privados.

Los campos de actuación abarcan investigaciones de carácter, familiar, personal, económico, laboral, de seguros, informes comerciales y pre-comerciales, de solvencia, mercantiles, relacionados con nuevas tecnologías, propiedad industrial, arrendamientos, etc.

Sin entrar en una exhaustiva descripción de estos campos, más propia del temario de un curso para la obtención de la licencia de detective privado, creo interesante exponer algunos de ellos, centrándome en este caso en aquellos relacionados con el ámbito familiar, referido a todas aquellas investigaciones relacionadas con las relaciones personales y familiares, porque entiendo que este es el que más incidencia tiene en la sociedad, ya que a todas las personas les puede afectar.

Convenios de separación

En los convenios que se acuerdan en los procesos de separaciones y divorcios, quedan establecidas las normas por las que se regirá la relación entra las partes tras la separación. El tiempo que ha estado vigente la unión de la pareja, la situación laboral de ambos, los posibles desequilibrios económicos, la custodia de los hijos, regímenes de visita, pensiones a la otra parte e hijos, atribución de la vivienda, etc.

En ocasiones se acude a nuestras agencias de investigación antes de firmar estos convenios con el fin de que si la otra parte no está dispuesta a reconocer la realidad de su situación, obtener un informe de detectives que acredite estos hechos, de modo que ante la falta de acuerdo, si se ha de acudir al Juzgado, tener una prueba irrefutable que permita al juez tomar la decisión más justa.

Un ejemplo de esto, serían aquellos casos en los que una de las partes niega estar trabajando o hacerlo por un número de horas inferior a lo que oficialmente podría figurar, con lo cual, nuestro trabajo sería demostrar la realidad de la situación laboral de esa parte, que determinaría el pago de una pensión u otra, e incluso la anulación.

En otras ocasiones, una vez firmado el convenio y siendo ya efectiva la separación, se da con mucha frecuencia que pasado un tiempo, la situación que fundamentó el convenio, ha podido cambiar, de modo que es lógico que también se puedan modificar las condiciones del acuerdo. Para ello se llevará cabo un trabajo que demuestre la realidad laboral o profesional del investigado que permita determinar al juez la cuantía de la pensión.

Siguiendo en el ejemplo del trabajo, si cuando se firmó una de las partes no trabajaba y ahora sí, pero nuestro cliente desconoce lugar y tipo de trabajo, nuestro trabajo consistiría en comprobar esa actividad laboral, si es por cuenta ajena o no, horarios, condiciones del trabajo, etc.

El desarrollo de estas investigaciones implica en primer lugar saber si efectivamente trabaja y dónde. En ocasiones será nuestro cliente quién facilite la información, pero si no, será necesario hacer un seguimiento para comprobarlo.

Visto esto, se determinará en el caso de que trabaje en mismo lugar, en diferentes días de la semana, a lo largo de mes y medio aproximadamente, ver que entra y sale del lugar de trabajo, si es posible, que nos atienda, para poder constatar que es un trabajo habitual, de modo que aunque pudiese alegar en sede judicial que solo fue un día, a modo de favor personal, nuestro informe aporte otros datos que el juez valore en su justa medida.

Debemos tener en cuenta que en ocasiones, estos trabajos realizados por cuenta ajena, son sin contrato o con un contrato por menos horas de las que efectivamente realiza.

Esto también es aplicable a trabajadores autónomos, que reconociendo su actividad, podrían manifestar una actividad muy inferior a la real, que condicionaría la pensión a dar a la otra parte.

Dejando de lado las responsabilidades derivadas del ilícito, si esto es así, nuestro trabajo es el único modo de demostrar la realidad de la actividad laboral.

La custodia de hijos

Otro tema de trabajo muy habitual en nuestros despachos es el referente a la custodia de hijos.

Si bien al día de hoy en la sociedad actual la norma común en las separaciones es la de la custodia compartida, ya sea por semanas, quincenas, esto puede variar en función de numerosos factores, que abarcan desde la edad de los hijos a la disponibilidad de los padres, así como otras circunstancias.

No hay que olvidar que la custodia lleva aparejado un componente económico: cuánto más tiempo estén con uno de los padres, mayor deberá ser la pensión que el otro pase para el sostenimiento de los hijos. Hemos observado que a veces se solicita una custodia compartida al objeto de minorar la pensión de alimentos a la otra parte, si bien, luego no ejerce de facto la custodia.

En este sentido recordamos que la esencia de la custodia es su ejercicio real. Independientemente del tiempo que se tiene la custodia, ésta debe ejercerse, no delegarse. Es decir, dejando de lado las horas que los hijos pasan en el colegio, o que, dentro de un criterio normal, pasen con abuelos u otros familiares, si la mayor parte del tiempo que un padre o madre tiene la custodia, están con terceras personas, pudiendo estar ellos, sería posible solicitar un cambio del régimen de custodias o visitas.

En nuestra agencia hemos constatado con frecuencia casos en los que aquel que tiene la custodia deja de manera habitual al hijo con otras personas, hecho que si se demuestra que es habitual, podría variar el acuerdo establecido en su momento a este respecto.

Esa decisión corresponde al Juez, que determinará qué tiempo y/o circunstancias es el razonable que esté con terceros, pero un informe de un detective ha ayudado en muchas ocasiones a la decisión del juez.

Así mismo, actitudes y comportamientos alejados del concepto jurídico del “buen padre de familia” tales como la desatención del hijo, dejándolo solo en casa, no ejerciendo vigilancia en la calle o comportamientos como una conducción negligente de vehículos, realización de actividades peligrosas o no adecuadas a su edad, etc.

En general, el desarrollo de estas investigaciones consiste en aportar las pruebas que determinen sin duda cómo ejerce la custodia el padre en cuestión.

El que un juez ordene el cambio de custodia es complicado, porque se trata de un derecho básico. Por ello a lo largo de unas semanas, deberemos observar cuál es el comportamiento habitual. Nuestro cliente debe entender que en estos casos se requiere más que en otros la habitualidad. Puntualmente, cualquier persona puede encontrarse con situaciones que condicionen el ejercicio de la custodia.

Un caso más extraño y extremo, pero que también se da, es el que uno de los padres durante el ejercicio de la custodia, lleve un modo de vida incompatible con el que se considera adecuado en la convivencia con un menor de edad, como por ejemplo, abuso y/o consumo de alcohol o sustancias narcóticas, etc.

Uso de vivienda

En las separaciones ha sido frecuente que el uso de la vivienda habitual del matrimonio se adjudique a aquella parte que tenga la custodia de más duración de los hijos, con el objeto de que estos sigan residiendo en la casa de modo que se altere lo menos posible su modo de vida, lo que no altera las obligaciones de la otra parte a contribuir al mantenimiento de la vivienda en pagos tales como hipoteca, impuestos, seguros, etc.

Sin embargo, esa situación, conlleva la obligación de que la parte que se queda en la vivienda, caso de rehacer sentimentalmente su vida, no puede convivir en esta casa con su nueva pareja. En los últimos años y como consecuencia de la jurisprudencia establecida al efecto, se nos contrata para que se demuestre si se cumpliendo con este requisito.

Un informe debidamente fundamentado, obligaría a cambiar la adjudicación de la vivienda, y su posible venta, con la liberación de las cargas económicas de la otra parte.

Para ello, no necesariamente debe de pernoctar en ella todos los días. Será la suma de comportamientos y actitudes lo que nos dé base de nuestro informe.

Así, observando en distintos días de la semana, de lunes a domingo, a diferentes horas, la entrada y salida de la misma, si alguna vez permanece por la noche, si de manera habitual acude a comer a la misma, si hace uso de su propia llave, recogida de correo, sacar la basura, pasear al perro, etc.

También puede ser interesante recabar manifestaciones de vecinos que confirmen que reside en la casa.

Para que este informe sea válido ante el juez, deberemos realizarlo a lo largo de un plazo que oscilará entre un mes y dos, porque si solo fuese unos días de una semana, podría alegar que fue una situación puntual.

Hay otros muchos temas de investigaciones de tema familiar/personal, como por ejemplo relacionados con herencias, localización de personas desaparecidas, drogodependencias, adicciones, sectas, control de actividades de menores o alguno de los cónyuges, etc.

Continue Reading

Cursos

Las 20 pistas que revelan una infidelidad según un detective privado

Las 20 pistas que revelan una infidelidad según un detective privado

Published

on

Photo fjcastro

Un investigador que trabajó para el FBI y tiene más de 40 años como detective privado enumeró las 20 características que probarían una infidelidad en la pareja. «Si se cumplen 4 o más habría que preocuparse», aseguró.

Las relaciones de pareja suelen ser una de las más buscadas por las personas a lo largo de su vida, pero muchas de ellas no son del todo sinceras o acaban de la peor manera producto de una infidelidad. Un detective privado que supo trabajar para el FBI dio a conocer las 20 pistas que revelan una infidelidad y varias de ellas hicieron que más de uno o una mirara a su pareja con sospechas.

La experiencia de más de 40 años en investigaciones le dio a Thomas Martin la capacidad de de ver y conocer todas las señales que indican infidelidad. Más allá de la publicación de su instructiva lista, el detective dejó en claro que la persona no debe preocuparse si su pareja cumple con una o dos características, pero sí debe hacerlo si son cuatro o más.

El listado de características o actividades que tiene o desarrolla alguien que está cometiendo una infidelidad hizo que el detective privado fuera entrevistado por varios medios de Estados Unidos y en uno de ellos detalló cuales son los signos más evidentes. «Pasar horas extras en el trabajo, los viajes de negocios, menor cantidad de relaciones sexuales o estar todo el tiempo a la defensiva», comenzó diciendo el experimentado detective que ahora preside su propia agencia.

El cambio de actitudes o la incorporación de nuevos hábitos también pueden ser señales de infidelidad según Thomas Martin. «El compromiso con una actividad física como ir al gimnasio o la adquisición de ropa nueva, pueden ser una clara señal de que la pareja está trabajando para mejorarse a sí misma, pero con otra persona en mente», advirtió el detective.

El investigador confía en el listado que armó para detectar posibles infidelidades, pero remarcó que una persona no debe entrar en pánico ante estas situaciones o sacar conclusiones precipitadas, ya que puede “poner en peligro una relación valiosa por lo que pueden ser ansiedades infundadas”.

Finalmente el detective comentó cómo en la actualidad es mucho más fácil descubrir un engaño ya que con la tecnología está al alcance de la mano seguir los pasos de una persona. En ese sentido reconoció que son menos las personas que lo contratan para probar una infidelidad, pero Martin acepta las reglas del juego. “El juego cambió de manera drástica. Y la tecnología es el 100% de la razón”, reflexionó.

Las 20 pistas que revelan una infidelidad:

  1. Los cambios de hábitos.
  2. Salir temprano de la casa y regresar tarde.
  3. Los viajes de negocios.
  4. Las ausencias por vacaciones o eventos familiares.
  5. Las horas extras excesivas.
  6. Los gastos inexplicables.
  7. Las cuentas secretas en las redes sociales o correo electrónico alternativo.
  8. Las facturas de tarjetas de crédito ocultas.
  9. El aseo personal adicional.
  10. El olor a perfume de otra persona o manchas de lápiz labial en el cuello o en la ropa.
  11. La compra de regalos.
  12. Los artículos inexplicables encontrados en lugares extraños.
  13. Anotarse en el gimnasio.
  14. Las llamadas perdidas en el celular desde un número desconocido.
  15. Los mensajes de texto codificados o secretos.
  16. Tener menos relaciones sexuales.
  17. Ser evasivo o estar a la defensiva.
  18. Las mentiras obvias.
  19. La irritabilidad o el mal genio.
  20. El odio a las visitas inesperadas porque la presencia de la pareja puede llegar en un momento inoportuno para la persona infiel.

Continue Reading
Advertisement

Categorias

Archivos

Mas vistos