Connect with us

Cursos

Infraestructura de clave pública: Certificados Digitales –Director y Jefe de Seguridad Privada

Infraestructura de clave pública: Certificados Digitales –Director y Jefe de Seguridad Privad

Published

on

Photo: fjcastro


Objetivos

  • Esta unidad tiene como objetivo explicar cuáles son los fundamentos de la infraes- tructura de clave pública como conjunto de protocolos, servicios y estándares que soportan aplicaciones basadas en criptografía de clave pública.
  • Para ello, se realiza una descripción de los principales términos técnicos que la cons- truyen de acuerdo con el marco legal que lo regula, especialmente la Ley de Firma Electrónica.
  • Se incide en la importancia que tiene conocer la tecnología que ocupa la encriptación de las comunicaciones digitales a través del mecanismo de certificación digital y la firma electrónica que permite garantizar la seguridad en las comunicaciones y la identidad de los usuarios, permitiendo la comprobación de la procedencia y asegu- rando la integridad de los mensajes intercambiados a través de la red.
  • Se detallan los diferentes aspectos relacionados con los certificados electrónicos ex- pedidos por un prestador de servicios de certificación que cumpla los requisitos es- tablecidos en la ley lo que permite comprobar la identidad y demás circunstancias de los solicitantes y a la fiabilidad y las garantías de los servicios de certificación que presten.
  • Se describen los diferentes tipos de certificados existentes según diversos criterios su validez como factor esencial ya que se debe conocer si se puede confiar o no en que el destinatario de un mensaje será o no realmente el que esperamos.
  • Así mismo se explica el concepto de Tercera Parte Confiable como aspecto funda- mental en cualquier entorno de clave pública y el de Autoridad de Certificación, como tercera parte fiable que acredita la ligazón entre una determinada clave y su propietario real.
  • Se describe el concepto de firma electrónica como conjunto de datos relativos a una persona consignados en forma electrónica, y que junto a otros asociados con ellos, pueden ser utilizados como medio de identificación del firmante, teniendo el mismo valor que la firma manuscrita.

Introducción

Como se sabe, el avance de las nuevas tecnologías de la información y de las co- municaciones ha generado un significativo cambio de las relaciones entre los individuos y las organizaciones a nivel global. Esta evolución tecnológica ha abierto un amplísimo abanico de posibilidades tanto para ciudadanos como para empresas que han visto incre- mentar sus posibilidades de mercado antes impensables.

En España, también las Administraciones han apostado por Internet como vía de co- municación, haciendo accesible a los ciudadanos aún más los servicios que puede prestar. Estas iniciativas han sido eficazmente aceptadas lo que ha generado que se utilicen cada vez más los servicios en red.

Por esta razón, resultaba imprescindible dotar de mayor seguridad a estas las comu- nicaciones a través de Internet.

Esta seguridad se expresa en términos de confidencialidad (sólo se muestran los datos o páginas al usuario autorizado a ello), integridad (nos aseguramos de que los mensajes intercambiados llegan a su destinatario sin modificaciones) no repudio (que el emisor o el receptor no se puede desdecir del propio mensaje).

Para ello, surgen los certificados electrónicos y la firma electrónica. Estos instru- mentos son capaces de garantizar la seguridad en las comunicaciones y la identidad de los usuarios, permitiendo la comprobación de la procedencia y asegurando la integridad de los mensajes intercambiados a través de la red.

Con la ayuda de los certificados electrónicos se puede realizar la protección de la in- formación mediante un cifrado o transformación criptográfica (ocultamiento o enmasca- ramiento de la información de forma que no sea legible sin realizar la operación inversa) de los mensajes, haciendo su contenido ilegible salvo para el destinatario.

Con estos certificados electrónicos y aplicando un algoritmo de firma electrónica, obtenemos de un texto, una secuencia de datos que permiten asegurar que el titular de ese certificado ha “firmado electrónicamente” el texto y que éste no ha sido modificado.

Las claves criptográficas (conjunto de datos o información manejada y gestionada por el usuario para realizar operaciones criptográficas) posibilitan estas operaciones se generan en el momento de la solicitud del certificado y quedan unidas inequívocamente al titular de las mismas.

.                                                                                                                                                         

3.1. Infraestructura de clave pública:

certificados digitales. Requisitos de confidencialidad, integridad y disponibilidad

  • Infraestructura de clave pública

El modelo de confianza basado en Terceras Partes Confiables es la base de la defi- nición de las Infraestructuras de Clave Pública (ICPs o PKIs, Public Key Infrastructures).

Una Infraestructura de Clave Pública es un conjunto de protocolos, servicios y están- dares que soportan aplicaciones basadas en criptografía de clave pública.

Algunos de los servicios ofrecidos por una ICP son los siguientes:

  • Registro de claves: emisión de un nuevo certificado para una clave pública.
  • Revocación de certificados: cancelación de un certificado previamente emitido.
  • Selección de claves: publicación de la clave pública de los usuarios.
  • Evaluación de la confianza: determinación sobre si un certificado es válido y qué operaciones están permitidas para dicho certificado.
  • Recuperación de claves: posibilitación de recuperar las claves de un usuario.

Las ICPs están compuestas por distintas terceras partes en los que todos los demás usuarios de la infraestructura confían, como:

  • Autoridad de Certificación
  • Autoridad de Registro Otras Terceras Partes Confiables como por ejemplo las Autoridades de Fechado Digital.

La eficacia de las operaciones de cifrado y firma digital basadas en criptografía de clave pública sólo está garantizada si se tiene la certeza de que la clave privada de los usuarios sólo es conocida por dichos usuarios y que la pública puede ser dada a conocer a todos los demás usuarios con la seguridad de que no exista confusión entre las claves  públicas de los distintos usuarios.

Para garantizar la unicidad de las claves privadas se suele recurrir a soportes físicos tales como tarjetas inteligentes o tarjetas PCMCIA que garantizan la dificultad de la du- plicación de las claves. Además, las tarjetas criptográficas suelen estar protegidas por un número personal sólo conocido por su propietario.

Por otra parte, para asegurar que una determinada clave pública pertenece a un usua- rio en concreto se utilizan los certificados digitales.

Un certificado digital es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula la identidad de cada usuario con las herramientas de firma electrónica (claves criptográficas), dándole a conocer como firmante en el ámbito telemático.

Un certificado no es otra cosa que un conjunto de datos vinculados entre sí y una identidad, la del titular o firmante, y cuya unión o vínculo viene avalada y garantizada por un prestador de servicios de certificación. Es la herramienta básica para la realización de gestiones desde su propio ordenador sin necesidad de desplazarse.

“1. Un certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.

2. El firmante es la persona que utiliza un dispositivo de creación de firma y que actúa en nombre propio o en nombre de una persona física o jurídica a la que representa.1

Los usuarios o firmantes son aquellas personas que detentan la clave privada que corresponde a la clave pública identificada en el certificado. Por lo tanto, la principal fun- ción del certificado es identificar el par de claves con el usuario o firmante, de forma tal que quien pretende verificar una firma digital con la clave pública que surge de un certifi- cado tenga la seguridad que la correspondiente clave privada es detentada por el firmante.

Son certificados reconocidos los certificados electrónicos expedidos por un pres- tador de servicios de certificación que cumpla los requisitos establecidos en esta ley en cuanto a la comprobación de la identidad y demás circunstancias de los solicitantes y a la fiabilidad y las garantías de los servicios de certificación que presten2.

El certificado digital contiene, de forma fiable, los datos de verificación de firma del signatario, lo que la ley describe del siguiente modo:

  • Vincula unos datos de verificación de firma a un signatario y confirma la iden- tidad de un signatario.
  • Adicionalmente, además de la clave pública y la identidad de su propietario, un certificado digital puede contener otros atributos para, por ejemplo, concretar el ámbito de utilización de la clave pública, las fechas de inicio y fin de la validez del certificado, etc. El usuario que haga uso del certificado podrá, gracias a los distintos atributos que posee, conocer más detalles sobre las características del mismo.

Los certificados se pueden clasificar de acuerdo con diversos criterios, entre los cua- les tenemos los certificados de clave pública o certificados de atributos; los certificados de autoridad de certificación o de usuario final; y los certificados de firma electrónica o de cifrado.

Con carácter general, un certificado electrónico es, sencillamente, un documento electrónico firmado que garantiza, a las terceras personas que lo reciben o que lo utilizan, una serie de manifestaciones contenidas en el mismo.

En este sentido, el certificado reconocido de clave pública para la identificación y la firma de las personas físicas es el paradigma legal de certificado electrónico, al cual se acaban asimilando los restantes certificados, como sucede en el caso de los certificados de sello electrónico para la actuación automatizada, administrativa o judicial.

Desde la perspectiva de las aplicaciones y de los usuarios de la firma electrónica, este sistema es una infraestructura que ha de existir previamente a trabajar con la firma electrónica, y se denomina “de claves públicas” porque las operaciones de firma y cifra- do requieren como elemento fundamental la publicación y la distribución de las claves públicas de los usuarios de los servicios, que suelen distribuirse en forma de certificados electrónicos de clave pública.

Los integrantes de esta infraestructura pueden ser componentes técnicos o entidades que cumplen un rol o prestan diferentes servicios, incluyendo las llamadas autoridades o entidades de certificación, de registro, de sellos de tiempo y de validación.

Las relaciones que se establecen entre estos sujetos determinan la topología de la in- fraestructura de claves públicas; es decir, la forma y el alcance del sistema de certificación.

Por otra parte, las relaciones internas entre las autoridades de certificación y entre éstas y los usuarios determinan el modelo de confianza de la infraestructura de claves públicas.

El modelo más ampliamente implantado de infraestructura de certificación es el je- rárquico, en el que una autoridad de certificación actúa como principal, o raíz, de una cierta comunidad de usuarios de certificados y debajo de la autoridad de certificación principal, este prestador despliega otras autoridades de certificación intermedias, al obje- to de expedir certificados para diversas comunidades de usuarios.

Una vez definido el concepto de certificado digital se plantea una duda:

¿Cómo confiar si un determinado certificado es válido o si está falsificado?

La validez de un certificado es la confianza en que la clave pública contenida en el certificado pertenece al usuario indicado en el certificado. La validez de este certificado en un entorno de clave pública es esencial ya que se debe conocer si se puede confiar o no en que el destinatario de un mensaje será o no realmente el que esperamos.

La manera en que se puede confiar en el certificado de un usuario con el que nunca hemos tenido ninguna relación previa es mediante la confianza en terceras partes.

La idea consiste en que dos usuarios puedan confiar directamente entre sí, si ambos tienen relación con una tercera parte ya que ésta puede dar fe de la fiabilidad de los dos.

La necesidad de una Tercera Parte Confiable (TPC ó TTP, Trusted Third Party)  es fundamental en cualquier entorno de clave pública de tamaño considerable debido a que es impensable que los usuarios hayan tenido relaciones previas antes de intercambiar información cifrada o firmada.

Además, la mejor forma de permitir la distribución de las claves públicas (o certifi- cados digitales) de los distintos usuarios es que algún agente en quien todos los usuarios confíen se encargue de su publicación en algún repositorio al que todos los usuarios ten- gan acceso.

  • La autoridad de certificación

¿Qué es una Autoridad de Certificación?

Es esa tercera parte fiable que acredita la ligazón entre una determinada clave y su propietario real.

Actuaría como una especie de notario electrónico que extiende un certificado de cla- ves el cual está firmado con su propia clave, para así garantizar la autenticidad de dicha información.

Sin embargo ¿quién autoriza a dicha autoridad?, es decir, ¿cómo sé que la autoridad es quién dice ser?, ¿deberá existir una autoridad en la cúspide de la pirámide de autorida- des certificadoras que posibilite la autenticación de las demás?

En USA la ley de Utah sobre firma digital da una importancia fundamental a las Au- toridades Certificantes, definidas como las personas facultadas para emitir certificados. Pueden ser personas físicas o empresas o instituciones públicas o privadas y deberán ob- tener una licencia de la Division of Corporations and Commercial Code.

Están encargadas de mantener los registros directamente en línea (on-line) de claves públicas.

Para evitar que se falsifiquen los certificados, la clave pública de la CA debe ser fia- ble: una CA debe publicar su clave pública o proporcionar un certificado de una autoridad mayor que certifique la validez de su clave. Esta solución da origen a diferentes niveles o jerarquías de CAs.

En cuanto a los Certificados, son registros electrónicos que atestiguan que una clave pública pertenece a determinado individuo o entidad. Permiten verificar que una clave pública pertenece a una determinada persona. Los certificados intentan evitar que alguien utilice una clave falsa haciéndose pasar por otro3.

Un certificado de la Agencia de Certificación Electrónica (en adelante ACE), tanto si es reconocido como si es ordinario, es una estructura informática de datos, un docu- mento electrónico, que contiene los datos de verificación de firma de un signatario, jun- tamente con otras informaciones, en especial la identidad del signatario, documento elec- trónico que es infalsificable, por haber sido firmado por la organización que lo genera; en nuestro caso, ACE, con sus propios datos de creación de firma electrónica.

Con todo, los certificados no contienen todos los datos de verificación de firma de un signatario: los certificados contienen las claves públicas, por lo que se suelen denominar también certificados de clave pública, pero no contienen otros datos de verificación de una firma, como un sello de fecha y hora o determinados atributos necesarios para deter- minar si la firma es legítima, como la existencia de poderes por parte de un administrador de la empresa.

  • La firma electrónica

La firma electrónica es el conjunto de datos relativos a una persona consignados en forma electrónica, y que junto a otros asociados con ellos, pueden ser utilizados como medio de identificación del firmante, teniendo el mismo valor que la firma manuscrita.

Permite que tanto el receptor como el emisor de un contenido puedan identificarse mutuamente con la certeza de que son ellos los que están interactuando. Evita que terceras personas intercepten esos contenidos y que los mismos puedan ser alterados, así como que alguna de las partes pueda “repudiar” la información que recibió de la otra y que inicialmente fue aceptada.

La firma electrónica es el conjunto de datos, en forma electrónica, anejos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge.

La firma electrónica avanzada es la firma electrónica que permite la identificación del signatario y ha sido creada por medios que éste mantiene bajo su exclusivo control, de manera que está vinculada únicamente al mismo y a los datos a los que se refiere, lo que permite que sea detectable cualquier modificación ulterior de éstos.

Una persona, llamada signatario, firma documentos mediante un dispositivo de crea- ción de firma y unos datos de creación de firma mientras que el destinatario del documen- to firmado debe verificar, mediante un dispositivo de verificación de firma y un certifica- do digital, la firma del signatario4.

De esta forma, el signatario es la persona que cuenta con un dispositivo de creación de firma y que actúa en nombre propio o en el de una persona física o jurídica a la que representa.

Los datos de creación de firma son los datos únicos, como códigos o claves cripto- gráficas privadas, que el signatario utiliza para crear la firma electrónica y los datos de verificación de firma son los datos, como códigos o claves criptográficas públicas, que se utilizan para verificar la firma electrónica.

Los anteriores datos de creación de firma electrónica deben ser empleados por un dispositivo de creación de firma, que posee el signatario. Para que la firma electrónica tenga un valor superior, veremos que el dispositivo de creación de firma debe cumplir determinados requisitos (en ese caso se denomina dispositivo seguro de creación de fir- ma); igualmente, el destinatario de un mensaje firmado debe disponer de un dispositivo de verificación de firma.

Sistemas de encriptación utilizados en la firma digital                                                                                    

Hay dos tipos de encriptación, la encriptación simétrica que obliga a los dos inter- locutores (emisor y receptor) del mensaje a utilizar la misma clave para encriptar y desen- criptar el mismo (como por ejemplo el criptosistema “DES” (desarrollado por IBM, Data Encryption Standard), y la encriptación asimétrica o criptografía de claves públicas la cual está basada en el concepto de pares de claves, de forma tal que cada uno de los ele- mentos del par (una clave) puede encriptar información que solo la otra componente del par (la otra clave) puede desencriptar. El par de claves se asocia con un sólo interlocutor, así un componente del par (la clave privada) solamente es conocida por su propietario mientras que la otra parte del par (la clave pública) se publica ampliamente para que todos la conozcan (en este caso destaca el famoso criptosistema RSA cuyas iniciales son las de sus creadores Rivest, Shamir y Adelman).

Los algoritmos de encriptación asimétrica son 100 veces más lentos que los algo- ritmos de encriptación simétrica. Por ello, los algoritmos actuales encriptan el mensaje mediante claves simétricas y envían la propia clave simétrica dentro del mensaje pero encriptada según algoritmos de claves asimétricas.

¿Cómo se realiza una firma digital?                                                                                                                       

El software del firmante aplica un algoritmo hash unidireccional sobre el texto a fir- mar. Este algoritmo hash o de huella digital obtiene mediante procedimientos matemáti- cos una huella o extracto del documento a firmar, de forma tal que se consigue un extracto de longitud fija, y absolutamente específico para ese mensaje. Un mínimo cambio en el mensaje produciría un extracto completamente diferente, y por tanto no correspondería con el que originalmente firmó el autor.

Los algoritmos hash más utilizados son el MD5 ó SHA-1. El extracto conseguido, cuya longitud oscila entre 128 y 160 bits (según el algoritmo utilizado), se somete des- pués a cifrado mediante la clave secreta del autor.

El algoritmo más utilizado en este procedimiento de encriptación asimétrica es el RSA. De esta forma obtenemos un extracto final cifrado con la clave privada del autor el cual se añadirá al final del texto o mensaje para que se pueda verificar la autoría e in- tegridad del documento por aquella persona interesada que disponga de la clave pública del autor.

¿Cómo se comprueba la validez de la firma digital?                                                                                         

Como he comentado antes es necesario la clave pública del autor para poder verificar la validez del documento o fichero. El procedimiento sería el siguiente:

El software del receptor previa introducción en el mismo de la clave pública del re- mitente (obtenida a través de una autoridad de certificación), descifraría el extracto cifra- do del autor, a continuación calcularía el extracto hash que le correspondería al texto del mensaje, y si el resultado coincide con el extracto anteriormente descifrado se conside- raría válida, en caso contrario significaría que el documento ha sufrido una modificación posterior y por tanto no es válido.

Hasta este momento hemos conseguido la autenticación del documento, su integri- dad y la imposibilidad de repudio del mismo por parte del autor.

A través de otros mecanismos como por ejemplo los que utiliza el SET (Secure Electronic Transfer protocol) se conseguiría obtener los servicios de seguridad que la ISO destaca como primordiales para la seguridad en las redes telemáticas.

Sin embargo existe un punto débil que ya he destacado anteriormente. Si todos estos medios de seguridad están utilizando el procedimiento de encriptación asimétrico, habrá que garantizar tanto al emisor como al receptor la autenticación de las partes, es decir que estas son quienes dicen ser, y sólo a través de autoridad de certificación (CA Certification Authority) podrá corregirse dicho error, certificando e identificando a una persona con una determinada clave pública.

Estas autoridades, como se ha comentado, emiten certificados de claves públicas de los usuarios firmando con su clave secreta un documento, valido por un período deter- minado de tiempo, que asocia el nombre distintivo de un usuario con su clave pública5.

En principio, no se necesita un certificado para crear una firma, porque un certificado no es un dispositivo de creación de firma; un certificado tampoco es un dato de creación de firma, ni lo contiene.

¿Cuál es, entonces, la relación entre firma electrónica y certificado?                                                        

El certificado es un elemento que permite al destinatario (D) de un mensaje cono- cer, de forma fiable el mensaje firmado por el emisor (E) de un mensaje, comprobar que efectivamente (E) posee los datos de creación de firma necesarios para crear la firma electrónica.

Para entender mejor la relación existente entre firma electrónica y certificado, ofre- cemos los siguientes pasos:

  1. E posee los datos de creación de firma (DatosCF) y un dispositivo de creación de firma (DispCF)
  2. E genera un mensaje M, y una firma F para el mensaje M.
  3. E envía a D el mensaje M y la firma F.
  4. D posee un dispositivo de verificación de firma [DispVF]
  5. D recibe el mensaje M y la firma F.
  6. Para poder verificar la firma F, D precisa DatosVF de E.
  7. D emplea el certificado de E para conocer DatosVF de E.
  8. D emplea el DispVF y los DatosVF para comprobar que la firma F de E, en relación con el mensaje M, es correcta.

Es decir, sin la existencia del certificado, el destinatario de un mensaje firmado nun- ca podría comprobar de forma fiable la firma de ese mensaje, por lo que no podría operar con la mínima seguridad mercantil en Internet u otras redes abiertas.

Para obtener un certificado de firma electrónica y si se trata de una persona física, es imprescindible contar con un ordenador que tenga acceso a Internet, acceder a la pá- gina https://www.sede.fnmt.gob.es/ y seguir los tres pasos que se indican a continuación:

  1. Consideraciones previas y configuración del navegador.
  2. Solicitud del certificado.
  3. Acreditación de la identidad mediante personación física en una oficina de registro.
  4. Descarga del certificado desde Internet6.
Reconocimiento legal de la firma electrónica                                                                                                     

La firma electrónica se encuentra reconocida en España desde la aprobación del RDL, 14/1999, de 17 de septiembre, sobre firma electrónica, publicado en el Boletín Oficial del Estado del 18 de septiembre, derogada por Ley 59/2003, de 19 de diciembre, de firma electrónica, publicado: (BOE, núm. 304, 20 de Diciembre de 2003).

Resumen

  • El avance de las nuevas tecnologías de la información y de las comunicaciones ha generado un significativo cambio de las relaciones entre los individuos y las organi- zaciones a nivel global.
  • Por esta razón, resultaba imprescindible dotar de mayor seguridad a estas las comu- nicaciones a través de Internet.
  • Esta seguridad se expresa en términos de confidencialidad (sólo se muestran los datos o páginas al usuario autorizado a ello), integridad (nos aseguramos de que los mensajes intercambiados llegan a su destinatario sin modificaciones) no repudio (que el emisor o el receptor no se puede desdecir del propio mensaje).
  • Los certificados electrónicos y la firma electrónica son capaces de garantizar la segu- ridad en las comunicaciones y la identidad de los usuarios, permitiendo la compro- bación de la procedencia y asegurando la integridad de los mensajes intercambiados a través de la red.
  • Con estos certificados electrónicos y aplicando un algoritmo de firma electrónica, obtenemos de un texto, una secuencia de datos que permiten asegurar que el titu- lar de ese certificado ha “firmado electrónicamente” el texto y que éste no ha sido modificado.
  • Las claves criptográficas (conjunto de datos o información manejada y gestionada por el usuario para realizar operaciones criptográficas) posibilitan estas operaciones se generan en el momento de la solicitud del certificado y quedan unidas inequívo- camente al titular de las mismas.
  • Una Infraestructura de Clave Pública es un conjunto de protocolos, servicios y están- dares que soportan aplicaciones basadas en criptografía de clave pública.
  • Un certificado electrónico es un documento firmado electrónicamente por un presta- dor de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.
  • El firmante es la persona que utiliza un dispositivo de creación de firma y que actúa en nombre propio o en nombre de una persona física o jurídica a la que representa.
  • Son certificados reconocidos los certificados electrónicos expedidos por un presta- dor de servicios de certificación que cumpla los requisitos establecidos en esta ley en cuanto a la comprobación de la identidad y demás circunstancias de los solicitantes y a la fiabilidad y las garantías de los servicios de certificación que presten.
  • Los certificados se pueden clasificar de acuerdo con diversos criterios, entre los cua- les tenemos los certificados de clave pública o certificados de atributos; los certi- ficados de autoridad de certificación o de usuario final; y los certificados de firma electrónica o de cifrado.
  • La validez de un certificado es la confianza en que la clave pública contenida en el certificado pertenece al usuario indicado en el certificado.
  • La validez de este certificado en un entorno de clave pública es esencial ya que se debe conocer si se puede confiar o no en que el destinatario de un mensaje será o no realmente el que esperamos.
  • La necesidad de una Tercera Parte Confiable (TPC ó TTP, Trusted Third Party) es fundamental en cualquier entorno de clave pública de tamaño considerable debido  a que es impensable que los usuarios hayan tenido relaciones previas antes de inter- cambiar información cifrada o firmada.
  • La Autoridad de Certificación es esa tercera parte fiable que acredita la ligazón entre una determinada clave y su propietario real.
  • La firma electrónica es el conjunto de datos relativos a una persona consignados   en forma electrónica, y que junto a otros asociados con ellos, pueden ser utilizados como medio de identificación del firmante, teniendo el mismo valor que la firma manuscrita.
  • Hay dos tipos de encriptación, la encriptación simétrica que obliga a los dos inter- locutores (emisor y receptor) del mensaje a utilizar la misma clave para encriptar y desencriptar el mismo (como por ejemplo el criptosistema “DES” y la encriptación asimétrica o criptografía de claves públicas la cual está basada en el concepto de pares de claves, de forma tal que cada uno de los elementos del par (una clave) pue- de encriptar información que solo la otra componente del par (la otra clave) puede desencriptar.

Cursos

Ley Orgánica de Protección de la Seguridad Ciudadana

Ley Orgánica de Protección de la Seguridad Ciudadana

Published

on

Photo fjcastro

Acreditación de la identidad de los ciudadanos españoles.Los españoles tienen derecho a que se les expida el Documento Nacional de Identidad.
El Documento Nacional de Identidad es un documento público y oficial y tendrá la protección que a estos otorgan las leyes. Es el único documento con suficiente valor por sí solo para la acreditación, a todos los efectos, de la identidad y los datos personales de su titular.

En el Documento Nacional de Identidad figurarán la fotografía y la firma de su titular, así como los datos personales que se determinen reglamentariamente, que respetarán el derecho a la intimidad de la persona, sin que en ningún caso, puedan ser relativos a la raza, etnia, religión, creencias, opinión, ideología, discapacidad, orientación o identidad sexual, o afiliación política o sindical. La tarjeta soporte del Documento Nacional de Identidad incorporará las medidas de seguridad necesarias para la consecución de condiciones de calidad e inalterabilidad y máximas garantías para impedir su falsificación.

El Documento Nacional de Identidad permite a los españoles mayores de edad que gocen de plena capacidad de obrar y a los menores emancipados la identificación electrónica de su titular, así como la firma electrónica de documentos, en los términos previstos en la legislación específica. Las personas con capacidad modificada judicialmente podrán ejercer esas facultades cuando expresamente lo solicite el interesado y no precise, atendiendo a la resolución judicial que complemente su capacidad, de la representación o asistencia de una institución de protección y apoyo para obligarse o contratar.
El prestador de servicios de certificación procederá a revocar el certificado de firma electrónica a instancia del Ministerio del Interior, tras recibir éste la comunicación del Encargado del Registro Civil de la inscripción de la resolución judicial que determine la necesidad del complemento de la capacidad para obligarse o contratar, del fallecimiento o de la declaración de ausencia o fallecimiento de una persona.
Artículo 9. Obligaciones y derechos del titular del Documento Nacional de Identidad.

El Documento Nacional de Identidad es obligatorio a partir de los catorce años. Dicho documento es personal e intransferible, debiendo su titular mantenerlo en vigor y conservarlo y custodiarlo con la debida diligencia. No podrá ser privado del mismo, ni siquiera temporalmente, sino en los supuestos en que, conforme a lo previsto por la ley, haya de ser sustituido por otro documento.

Todas las personas obligadas a obtener el Documento Nacional de Identidad lo están también a exhibirlo y permitir la comprobación de las medidas de seguridad a las que se refiere el apartado 2 del artículo 8 cuando fueren requeridas para ello por la autoridad o sus agentes, para el cumplimiento de los fines previstos en el apartado 1 del artículo 16. De su sustracción o extravío deberá darse cuenta tan pronto como sea posible a la comisaría de Policía o puesto de las Fuerzas y Cuerpos de Seguridad más próximo.
Artículo 10. Competencias sobre el Documento Nacional de Identidad.

Corresponde al Ministerio del Interior la competencia exclusiva para la dirección, organización y gestión de todos los aspectos referentes a la confección y expedición del Documento Nacional de Identidad, conforme a lo dispuesto en esta Ley y en la legislación sobre firma electrónica.
ARMAS Y EXPLOSIVOS

La competencia a que se refiere el apartado anterior será ejercida por la Dirección General de la Policía, a la que corresponderá también la custodia y responsabilidad de los archivos y ficheros relacionados con el Documento Nacional de Identidad.

Su expedición está sujeta al pago de una tasa.

Pasaporte de ciudadanos españoles.

El pasaporte español es un documento público, personal, individual e intransferible que, salvo prueba en contrario, acredita la identidad y nacionalidad de los ciudadanos españoles fuera de España, y dentro del territorio nacional, las mismas circunstancias de los españoles no residentes.

Los ciudadanos españoles tienen derecho a que les sea expedido el pasaporte, que sólo podrá ser exceptuado en las siguientes circunstancias:
a) Haber sido condenado a penas o medidas de seguridad privativas de libertad, mientras no se hayan extinguido, salvo que obtenga autorización del órgano judicial competente.
b) Haber sido acordada por el órgano judicial competente la retirada de su pasaporte de acuerdo con lo previsto por la ley.
c) Haberle sido impuesta una medida de libertad vigilada con prohibición de abandonar el territorio nacional, salvo que obtenga autorización del órgano judicial competente.
d) Cuando el órgano judicial competente haya prohibido la salida de España o la expedición de pasaporte al menor de edad o a la persona con la capacidad modificada judicialmente, de acuerdo con lo dispuesto por la ley.

La obtención del pasaporte por los ciudadanos sujetos a patria potestad o a tutela estará condicionada al consentimiento expreso de las personas u órgano que tenga encomendado su ejercicio o, en su defecto, del órgano judicial competente.

Los titulares del pasaporte tienen la obligación de exhibirlo y facilitarlo cuando fuesen requeridos para ello por la autoridad o sus agentes. También estarán obligados a su custodia y conservación con la debida diligencia. De su sustracción o extravío deberá darse cuenta de manera inmediata a las Fuerzas y Cuerpos de Seguridad o, en su caso, a la Representación Diplomática o Consular de España en el extranjero.


Competencias sobre el pasaporte.

La competencia para su expedición corresponde:
a) En el territorio nacional, a la Dirección General de la Policía.
b) En el extranjero, a las Representaciones Diplomáticas y Consulares de España.

Su expedición está sujeta al pago de una tasa.

Corresponde al Gobierno, a propuesta de los Ministros del Interior y de Asuntos Exteriores y de Cooperación, desarrollar esta Ley en lo referente al régimen jurídico del pasaporte.

Acreditación de la identidad de ciudadanos extranjeros.

Los extranjeros que se encuentren en territorio español tienen el derecho y la obligación de conservar y portar consigo la documentación que acredite su identidad expedida por las autoridades competentes del país de origen o de procedencia, así como la que acredite su situación regular en España.

Los extranjeros no podrán ser privados de su documentación de origen, salvo en el curso de investigaciones judiciales de carácter penal.

Los extranjeros estarán obligados a exhibir la documentación mencionada en el apartado 1 de este artículo y permitir la comprobación de las medidas de seguridad de la misma, cuando fueran requeridos por las autoridades o sus agentes de conformidad con lo dispuesto en la ley, y por el tiempo imprescindible para dicha comprobación, sin perjuicio de poder demostrar su identidad por cualquier otro medio si no la llevaran consigo.

Actuaciones para el mantenimiento y restablecimiento de la seguridad ciudadana
Sección 1.ª Potestades generales de policía de seguridad

Órdenes y prohibiciones.


Las autoridades competentes, de conformidad con las Leyes y reglamentos, podrán dictar las órdenes y prohibiciones y disponer las actuaciones policiales estrictamente necesarias para asegurar la consecución de los fines previstos en esta Ley, mediante resolución debidamente motivada.

Entrada y registro en domicilio y edificios de organismos oficiales.

Los agentes de las Fuerzas y Cuerpos de Seguridad sólo podrán proceder a la entrada y registro en domicilio en los casos permitidos por la Constitución y en los términos que fijen las Leyes.

Será causa legítima suficiente para la entrada en domicilio la necesidad de evitar daños inminentes y graves a las personas y a las cosas, en supuestos de catástrofe, calamidad, ruina inminente u otros semejantes de extrema y urgente necesidad.

Para la entrada en edificios ocupados por organismos oficiales o entidades públicas, no será preciso el consentimiento de la autoridad o funcionario que los tuviere a su cargo.

Cuando por las causas previstas en este artículo las Fuerzas y Cuerpos de Seguridad entren en un domicilio particular, remitirán sin dilación el acta o atestado que instruyan a la autoridad judicial competente.

Identificación de personas.

En el cumplimiento de sus funciones de indagación y prevención delictiva, así como para la sanción de infracciones penales y administrativas, los agentes de las Fuerzas y Cuerpos de Seguridad podrán requerir la identificación de las personas en los siguientes supuestos:
a) Cuando existan indicios de que han podido participar en la comisión de una infracción.
b) Cuando, en atención a las circunstancias concurrentes, se considere razonablemente necesario que acrediten su identidad para prevenir la comisión de un delito.
En estos supuestos, los agentes podrán realizar las comprobaciones necesarias en la vía pública o en el lugar donde se hubiese hecho el requerimiento, incluida la identificación de las personas cuyo rostro no sea visible total o parcialmente por utilizar cualquier tipo de prenda u objeto que lo cubra, impidiendo o dificultando la identificación, cuando fuere preciso a los efectos indicados.
En la práctica de la identificación se respetarán estrictamente los principios de proporcionalidad, igualdad de trato y no discriminación por razón de nacimiento, nacionalidad, origen racial o étnico, sexo, religión o creencias, edad, discapacidad, orientación o identidad sexual, opinión o cualquier otra condición o circunstancia personal o social.

Cuando no fuera posible la identificación por cualquier medio, incluida la vía telemática o telefónica, o si la persona se negase a identificarse, los agentes, para impedir la comisión de un delito o al objeto de sancionar una infracción, podrán requerir a quienes no pudieran ser identificados a que les acompañen a las dependencias policiales más próximas en las que se disponga de los medios adecuados para la práctica de esta diligencia, a los solos efectos de su identificación y por el tiempo estrictamente necesario, que en ningún caso podrá superar las seis horas.
La persona a la que se solicite que se identifique será informada de modo inmediato y comprensible de las razones de dicha solicitud, así como, en su caso, del requerimiento para que acompañe a los agentes a las dependencias policiales.

En las dependencias a que se hace referencia en el apartado 2 se llevará un libro-registro en el que sólo se practicarán asientos relacionados con la seguridad ciudadana.

Constarán en él las diligencias de identificación practicadas, así como los motivos, circunstancias y duración de las mismas, y sólo podrán ser comunicados sus datos a la autoridad judicial competente y al Ministerio Fiscal. El órgano competente de la Administración remitirá mensualmente al Ministerio Fiscal extracto de las diligencias de identificación con expresión del tiempo utilizado en cada una. Los asientos de este libro-registro se cancelarán de oficio a los tres años.

A las personas desplazadas a dependencias policiales a efectos de identificación, se les deberá expedir a su salida un volante acreditativo del tiempo de permanencia en ellas, la causa y la identidad de los agentes actuantes.

En los casos de resistencia o negativa a identificarse o a colaborar en las comprobaciones o prácticas de identificación, se estará a lo dispuesto en el Código Penal, en la Ley de Enjuiciamiento Criminal y, en su caso, en esta Ley.

Restricción del tránsito y controles en las vías públicas.

Los agentes de las Fuerzas y Cuerpos de Seguridad podrán limitar o restringir la circulación o permanencia en vías o lugares públicos y establecer zonas de seguridad en supuestos de alteración de la seguridad ciudadana o de la pacífica convivencia, o cuando existan indicios racionales de que pueda producirse dicha alteración, por el tiempo imprescindible para su mantenimiento o restablecimiento. Asimismo podrán ocupar preventivamente los efectos o instrumentos susceptibles de ser utilizados para acciones ilegales, dándoles el destino que legalmente proceda.

Para la prevención de delitos de especial gravedad o generadores de alarma social, así como para el descubrimiento y detención de quienes hubieran participado en su comisión y proceder a la recogida de los instrumentos, efectos o pruebas, se podrán establecer controles en las vías, lugares o establecimientos públicos, siempre que resulte indispensable proceder a la identificación de personas que se encuentren en ellos, al registro de vehículos o al control superficial de efectos personales.

Comprobaciones y registros en lugares públicos.

Los agentes de la autoridad podrán practicar las comprobaciones en las personas, bienes y vehículos que sean necesarias para impedir que en las vías, lugares y establecimientos públicos se porten o utilicen ilegalmente armas, explosivos, sustancias peligrosas u otros objetos, instrumentos o medios que generen un riesgo potencialmente grave para las personas, susceptibles de ser utilizados para la comisión de un delito o alterar la seguridad ciudadana, cuando tengan indicios de su eventual presencia en dichos lugares, procediendo, en su caso, a su intervención. A tal fin, los ciudadanos tienen el deber de colaborar y no obstaculizar la labor de los agentes de la autoridad en el ejercicio de sus funciones.

Los agentes de la autoridad podrán proceder a la ocupación temporal de cualesquiera objetos, instrumentos o medios de agresión, incluso de las armas que se porten con licencia, permiso o autorización si se estima necesario, con objeto de prevenir la comisión de cualquier delito, o cuando exista peligro para la seguridad de las personas o de los bienes.

Disposiciones comunes a las diligencias de identificación, registro y comprobación.

Las diligencias de identificación, registro y comprobación practicadas por los agentes de las Fuerzas y Cuerpos de Seguridad con ocasión de actuaciones realizadas conforme a lo dispuesto en esta sección no estarán sujetas a las mismas formalidades que la detención.

La aprehensión durante las diligencias de identificación, registro y comprobación de armas, drogas tóxicas, estupefacientes, sustancias psicotrópicas u otros efectos procedentes de un delito o infracción administrativa se hará constar en el acta correspondiente, que habrá de ser firmada por el interesado; si éste se negara a firmarla, se dejará constancia expresa de su negativa. El acta que se extienda gozará de presunción de veracidad de los hechos en ella consignados, salvo prueba en contrario.

Registros corporales externos.

Podrá practicarse el registro corporal externo y superficial de la persona cuando existan indicios racionales para suponer que puede conducir al hallazgo de instrumentos, efectos u otros objetos relevantes para el ejercicio de las funciones de indagación y prevención que encomiendan las leyes a las Fuerzas y Cuerpos de Seguridad.

Salvo que exista una situación de urgencia por riesgo grave e inminente para los agentes:
a) El registro se realizará por un agente del mismo sexo que la persona sobre la que se practique esta diligencia.
b) Y si exigiera dejar a la vista partes del cuerpo normalmente cubiertas por ropa, se efectuará en un lugar reservado y fuera de la vista de terceros. Se dejará constancia escrita de esta diligencia, de sus causas y de la identidad del agente que la adoptó.

Los registros corporales externos respetarán los principios del apartado 1 del artículo 16, así como el de injerencia mínima, y se realizarán del modo que cause el menor perjuicio a la intimidad y dignidad de la persona afectada, que será informada de modo inmediato y comprensible de las razones de su realización.

Los registros a los que se refiere este artículo podrán llevarse a cabo contra la voluntad del afectado, adoptando las medidas de compulsión indispensables, conforme a los principios de idoneidad, necesidad y proporcionalidad.

Medidas de seguridad extraordinarias.


Las autoridades competentes podrán acordar, como medidas de seguridad extraordinarias, el cierre o desalojo de locales o establecimientos, la prohibición del paso, la evacuación de inmuebles o espacios públicos debidamente acotados, o el depósito de explosivos u otras sustancias susceptibles de ser empleadas como tales, en situaciones de emergencia que las hagan imprescindibles y durante el tiempo estrictamente necesario para garantizar la seguridad ciudadana. Dichas medidas podrán adoptarse por los agentes de la autoridad si la urgencia de la situación lo hiciera imprescindible, incluso mediante órdenes verbales.
A los efectos de este artículo, se entiende por emergencia aquella situación de riesgo sobrevenida por un evento que pone en peligro inminente a personas o bienes y exige una actuación rápida por parte de la autoridad o de sus agentes para evitarla o mitigar sus efectos.

Uso de videocámaras.


La autoridad gubernativa y, en su caso, las Fuerzas y Cuerpos de Seguridad podrán proceder a la grabación de personas, lugares u objetos mediante cámaras de videovigilancia fijas o móviles legalmente autorizadas, de acuerdo con la legislación vigente en la materia.

Continue Reading

Cursos

El Detective Privado en el ámbito familiar.

El Detective Privado en el ámbito familiar.

Published

on

Photo fjcastro

En los años que llevo ejerciendo mi profesión, he comprobado que es habitual no ya solo el desconocimiento de la figura del detective privado, sino también de aquellos temas en los que desarrollamos nuestra actividad y que pueden reportar grandes beneficios a nuestros clientes.

Esto es así ya que el detective privado es el único profesional legalmente capacitado que lleva a cabo investigaciones de carácter confidencial para personas físicas o jurídicas. En este sentido, es significativa la consideración que de nosotros tiene el Tribunal Supremo, que nos define como testigos privilegiados.

No en vano, para el ejercicio de la profesión se requiere cursar unos estrictos estudios tras lo cual se obtendrá la licencia profesional (TIP) legalmente habilitada por el Ministerio del Interior.

Por ello, como modo de acercar la figura del detective privado a la sociedad, creo que es interesante analizar algunos de los más frecuentes campos en los que trabajamos, de modo que despachos de abogados, clientes y la sociedad en general, puedan entender que a través de nuestro trabajo, pueden obtener beneficios que no solo desconocen, sino que exclusivamente podemos prestar los Detectives Privados.

Los campos de actuación abarcan investigaciones de carácter, familiar, personal, económico, laboral, de seguros, informes comerciales y pre-comerciales, de solvencia, mercantiles, relacionados con nuevas tecnologías, propiedad industrial, arrendamientos, etc.

Sin entrar en una exhaustiva descripción de estos campos, más propia del temario de un curso para la obtención de la licencia de detective privado, creo interesante exponer algunos de ellos, centrándome en este caso en aquellos relacionados con el ámbito familiar, referido a todas aquellas investigaciones relacionadas con las relaciones personales y familiares, porque entiendo que este es el que más incidencia tiene en la sociedad, ya que a todas las personas les puede afectar.

Convenios de separación

En los convenios que se acuerdan en los procesos de separaciones y divorcios, quedan establecidas las normas por las que se regirá la relación entra las partes tras la separación. El tiempo que ha estado vigente la unión de la pareja, la situación laboral de ambos, los posibles desequilibrios económicos, la custodia de los hijos, regímenes de visita, pensiones a la otra parte e hijos, atribución de la vivienda, etc.

En ocasiones se acude a nuestras agencias de investigación antes de firmar estos convenios con el fin de que si la otra parte no está dispuesta a reconocer la realidad de su situación, obtener un informe de detectives que acredite estos hechos, de modo que ante la falta de acuerdo, si se ha de acudir al Juzgado, tener una prueba irrefutable que permita al juez tomar la decisión más justa.

Un ejemplo de esto, serían aquellos casos en los que una de las partes niega estar trabajando o hacerlo por un número de horas inferior a lo que oficialmente podría figurar, con lo cual, nuestro trabajo sería demostrar la realidad de la situación laboral de esa parte, que determinaría el pago de una pensión u otra, e incluso la anulación.

En otras ocasiones, una vez firmado el convenio y siendo ya efectiva la separación, se da con mucha frecuencia que pasado un tiempo, la situación que fundamentó el convenio, ha podido cambiar, de modo que es lógico que también se puedan modificar las condiciones del acuerdo. Para ello se llevará cabo un trabajo que demuestre la realidad laboral o profesional del investigado que permita determinar al juez la cuantía de la pensión.

Siguiendo en el ejemplo del trabajo, si cuando se firmó una de las partes no trabajaba y ahora sí, pero nuestro cliente desconoce lugar y tipo de trabajo, nuestro trabajo consistiría en comprobar esa actividad laboral, si es por cuenta ajena o no, horarios, condiciones del trabajo, etc.

El desarrollo de estas investigaciones implica en primer lugar saber si efectivamente trabaja y dónde. En ocasiones será nuestro cliente quién facilite la información, pero si no, será necesario hacer un seguimiento para comprobarlo.

Visto esto, se determinará en el caso de que trabaje en mismo lugar, en diferentes días de la semana, a lo largo de mes y medio aproximadamente, ver que entra y sale del lugar de trabajo, si es posible, que nos atienda, para poder constatar que es un trabajo habitual, de modo que aunque pudiese alegar en sede judicial que solo fue un día, a modo de favor personal, nuestro informe aporte otros datos que el juez valore en su justa medida.

Debemos tener en cuenta que en ocasiones, estos trabajos realizados por cuenta ajena, son sin contrato o con un contrato por menos horas de las que efectivamente realiza.

Esto también es aplicable a trabajadores autónomos, que reconociendo su actividad, podrían manifestar una actividad muy inferior a la real, que condicionaría la pensión a dar a la otra parte.

Dejando de lado las responsabilidades derivadas del ilícito, si esto es así, nuestro trabajo es el único modo de demostrar la realidad de la actividad laboral.

La custodia de hijos

Otro tema de trabajo muy habitual en nuestros despachos es el referente a la custodia de hijos.

Si bien al día de hoy en la sociedad actual la norma común en las separaciones es la de la custodia compartida, ya sea por semanas, quincenas, esto puede variar en función de numerosos factores, que abarcan desde la edad de los hijos a la disponibilidad de los padres, así como otras circunstancias.

No hay que olvidar que la custodia lleva aparejado un componente económico: cuánto más tiempo estén con uno de los padres, mayor deberá ser la pensión que el otro pase para el sostenimiento de los hijos. Hemos observado que a veces se solicita una custodia compartida al objeto de minorar la pensión de alimentos a la otra parte, si bien, luego no ejerce de facto la custodia.

En este sentido recordamos que la esencia de la custodia es su ejercicio real. Independientemente del tiempo que se tiene la custodia, ésta debe ejercerse, no delegarse. Es decir, dejando de lado las horas que los hijos pasan en el colegio, o que, dentro de un criterio normal, pasen con abuelos u otros familiares, si la mayor parte del tiempo que un padre o madre tiene la custodia, están con terceras personas, pudiendo estar ellos, sería posible solicitar un cambio del régimen de custodias o visitas.

En nuestra agencia hemos constatado con frecuencia casos en los que aquel que tiene la custodia deja de manera habitual al hijo con otras personas, hecho que si se demuestra que es habitual, podría variar el acuerdo establecido en su momento a este respecto.

Esa decisión corresponde al Juez, que determinará qué tiempo y/o circunstancias es el razonable que esté con terceros, pero un informe de un detective ha ayudado en muchas ocasiones a la decisión del juez.

Así mismo, actitudes y comportamientos alejados del concepto jurídico del “buen padre de familia” tales como la desatención del hijo, dejándolo solo en casa, no ejerciendo vigilancia en la calle o comportamientos como una conducción negligente de vehículos, realización de actividades peligrosas o no adecuadas a su edad, etc.

En general, el desarrollo de estas investigaciones consiste en aportar las pruebas que determinen sin duda cómo ejerce la custodia el padre en cuestión.

El que un juez ordene el cambio de custodia es complicado, porque se trata de un derecho básico. Por ello a lo largo de unas semanas, deberemos observar cuál es el comportamiento habitual. Nuestro cliente debe entender que en estos casos se requiere más que en otros la habitualidad. Puntualmente, cualquier persona puede encontrarse con situaciones que condicionen el ejercicio de la custodia.

Un caso más extraño y extremo, pero que también se da, es el que uno de los padres durante el ejercicio de la custodia, lleve un modo de vida incompatible con el que se considera adecuado en la convivencia con un menor de edad, como por ejemplo, abuso y/o consumo de alcohol o sustancias narcóticas, etc.

Uso de vivienda

En las separaciones ha sido frecuente que el uso de la vivienda habitual del matrimonio se adjudique a aquella parte que tenga la custodia de más duración de los hijos, con el objeto de que estos sigan residiendo en la casa de modo que se altere lo menos posible su modo de vida, lo que no altera las obligaciones de la otra parte a contribuir al mantenimiento de la vivienda en pagos tales como hipoteca, impuestos, seguros, etc.

Sin embargo, esa situación, conlleva la obligación de que la parte que se queda en la vivienda, caso de rehacer sentimentalmente su vida, no puede convivir en esta casa con su nueva pareja. En los últimos años y como consecuencia de la jurisprudencia establecida al efecto, se nos contrata para que se demuestre si se cumpliendo con este requisito.

Un informe debidamente fundamentado, obligaría a cambiar la adjudicación de la vivienda, y su posible venta, con la liberación de las cargas económicas de la otra parte.

Para ello, no necesariamente debe de pernoctar en ella todos los días. Será la suma de comportamientos y actitudes lo que nos dé base de nuestro informe.

Así, observando en distintos días de la semana, de lunes a domingo, a diferentes horas, la entrada y salida de la misma, si alguna vez permanece por la noche, si de manera habitual acude a comer a la misma, si hace uso de su propia llave, recogida de correo, sacar la basura, pasear al perro, etc.

También puede ser interesante recabar manifestaciones de vecinos que confirmen que reside en la casa.

Para que este informe sea válido ante el juez, deberemos realizarlo a lo largo de un plazo que oscilará entre un mes y dos, porque si solo fuese unos días de una semana, podría alegar que fue una situación puntual.

Hay otros muchos temas de investigaciones de tema familiar/personal, como por ejemplo relacionados con herencias, localización de personas desaparecidas, drogodependencias, adicciones, sectas, control de actividades de menores o alguno de los cónyuges, etc.

Continue Reading

Cursos

Las 20 pistas que revelan una infidelidad según un detective privado

Las 20 pistas que revelan una infidelidad según un detective privado

Published

on

Photo fjcastro

Un investigador que trabajó para el FBI y tiene más de 40 años como detective privado enumeró las 20 características que probarían una infidelidad en la pareja. «Si se cumplen 4 o más habría que preocuparse», aseguró.

Las relaciones de pareja suelen ser una de las más buscadas por las personas a lo largo de su vida, pero muchas de ellas no son del todo sinceras o acaban de la peor manera producto de una infidelidad. Un detective privado que supo trabajar para el FBI dio a conocer las 20 pistas que revelan una infidelidad y varias de ellas hicieron que más de uno o una mirara a su pareja con sospechas.

La experiencia de más de 40 años en investigaciones le dio a Thomas Martin la capacidad de de ver y conocer todas las señales que indican infidelidad. Más allá de la publicación de su instructiva lista, el detective dejó en claro que la persona no debe preocuparse si su pareja cumple con una o dos características, pero sí debe hacerlo si son cuatro o más.

El listado de características o actividades que tiene o desarrolla alguien que está cometiendo una infidelidad hizo que el detective privado fuera entrevistado por varios medios de Estados Unidos y en uno de ellos detalló cuales son los signos más evidentes. «Pasar horas extras en el trabajo, los viajes de negocios, menor cantidad de relaciones sexuales o estar todo el tiempo a la defensiva», comenzó diciendo el experimentado detective que ahora preside su propia agencia.

El cambio de actitudes o la incorporación de nuevos hábitos también pueden ser señales de infidelidad según Thomas Martin. «El compromiso con una actividad física como ir al gimnasio o la adquisición de ropa nueva, pueden ser una clara señal de que la pareja está trabajando para mejorarse a sí misma, pero con otra persona en mente», advirtió el detective.

El investigador confía en el listado que armó para detectar posibles infidelidades, pero remarcó que una persona no debe entrar en pánico ante estas situaciones o sacar conclusiones precipitadas, ya que puede “poner en peligro una relación valiosa por lo que pueden ser ansiedades infundadas”.

Finalmente el detective comentó cómo en la actualidad es mucho más fácil descubrir un engaño ya que con la tecnología está al alcance de la mano seguir los pasos de una persona. En ese sentido reconoció que son menos las personas que lo contratan para probar una infidelidad, pero Martin acepta las reglas del juego. “El juego cambió de manera drástica. Y la tecnología es el 100% de la razón”, reflexionó.

Las 20 pistas que revelan una infidelidad:

  1. Los cambios de hábitos.
  2. Salir temprano de la casa y regresar tarde.
  3. Los viajes de negocios.
  4. Las ausencias por vacaciones o eventos familiares.
  5. Las horas extras excesivas.
  6. Los gastos inexplicables.
  7. Las cuentas secretas en las redes sociales o correo electrónico alternativo.
  8. Las facturas de tarjetas de crédito ocultas.
  9. El aseo personal adicional.
  10. El olor a perfume de otra persona o manchas de lápiz labial en el cuello o en la ropa.
  11. La compra de regalos.
  12. Los artículos inexplicables encontrados en lugares extraños.
  13. Anotarse en el gimnasio.
  14. Las llamadas perdidas en el celular desde un número desconocido.
  15. Los mensajes de texto codificados o secretos.
  16. Tener menos relaciones sexuales.
  17. Ser evasivo o estar a la defensiva.
  18. Las mentiras obvias.
  19. La irritabilidad o el mal genio.
  20. El odio a las visitas inesperadas porque la presencia de la pareja puede llegar en un momento inoportuno para la persona infiel.

Continue Reading
Advertisement

Categorias

Archivos

Mas vistos