El día 22 de febrero
de 2019 su empresa le citó para poner en
su conocimiento que, de conformidad con lo previsto en el artículo 47 del
Convenio Colectivo vigente de empresas estibadoras de la provincia de Barcelona
la empresa había procedido a instruir un expediente disciplinario frente a él
por una presunta comisión de una falta laboral de carácter muy grave.
Por razones de
seguridad en las operaciones y de integridad de las pruebas, durante la
tramitación del expediente le obligaron a abstenerse de comparecer en el centro
de trabajo, y en consecuencia de prestar servicios, todo ello hasta nuevo
aviso, devolviendo de forma inmediata su acreditación de acceso a la empresa.
Y ello en base,
supuestamente, a los siguientes hechos, que según consta
en el pliego de cargos se detectan las siguientes irregularidades:
-El
día 25/1/2019 a las 00:13 el empleado ……… correctamente identificado en su
terminal con dominio “……..”, accede al aplicativo de gestión………. de Movimientos
de Cargas Terminal ………, identificándose con el usuario de “000………
correspondiente al empleado ………… (quien no presta servicio en ese turno), para
generar manualmente la documentación necesaria para la entrega del contenedor
TCNU82………… sustituyendo el “entréguese” de la naviera y el preaviso de la empresa de transporte con
identificación del camión y chofer, necesarios para la salida regular del
contenedor.
En
fecha 25/1/19 a las 12:17h, el contenedor es descargado y se muestra en estado
“vacío de importación”.
A
las 12:24h del mismo día, según pliego de cargos, nuestro cliente, se identificó
en un pc con su perfil de usuario ….. y accedió al aplicativo de gestión de
contenedores “……….”
con el usuario
núm. 000…………correspondiente al empleado ………… (el mismo usuario suplantado horas antes por el empleado ……..) y
realizó la tarea de reservar el contenedor TCNU82……………. para protegerlo contra
cualquier movimiento al encontrarse en status vacío.
A
continuación, a las 12:26h del mismo día, y con las mismas credenciales
suplantadas
elimina la condición de DT (detention) del registro del contenedor para que
pueda ser entregado.
A
consecuencia de estas manipulaciones de las que se le acusa directamente, el
contenedor sale de las instalaciones de la terminal a las 13:52h del día
25/1/19 cargado en el camión 71..HK… siendo posteriormente registrado y el
chofer detenido al encontrar en el mismo un
alijo importante de cocaína.
Se le acusa que ha modificado los registros
informáticos de los aplicativos alterando el normal desarrollo de las
actividades, con la evidente finalidad de permitir la salida de las
instalaciones de contenedores de forma irregular o simplemente modificar tales
registros para facilitar que otros puedan proceder a cometer irregularidades.
Todo ello trazando un plan de antemano en connivencia con terceros, anticipándome
a los movimientos que de forma regular deberían producirse en estos
contenedores.
Todo
ello valiéndose de la identidad de otros trabajadores para entrar en el
aplicativo de gestión de contenedores, poniendo en cuestión la misma conducta
de los compañeros suplantados.
Después
de ser despedido, fue detenido por la Policía y puesto en libertad el mismo
día, después de haber declarado en presencia de la Letrada-directora de nuestro
despacho profesional, ANTOLINO ADVOCATS, Montse Antolino.
De las
preguntas que le realizó la Policía pude detectar que habían registrado las
redes sociales para establecer vínculos o “relaciones de amistad” entre los
intervinientes.
Este
tipo de delitos hace absolutamente necesaria la práctica de prueba consistente
en:
Que se nos autorice a realizar una copia del disco duro
del dispositivo donde se supone que se llevó a cabo el acto de reservar el
conteiner que contenía droga.
Qué queremos conseguir
con esta prueba:Nuestra intención es
hacer una copia del disco duro del ordenador, para posteriormente analizar
dicha copia con el mismo nivel de acceso que se obtiene al realizar el análisis
directamente en el equipo sin interferir en absoluto en su funcionamiento o en
los datos que este contiene.
Cómo lo queremos
hacer:
Para hacer dicha
copia, queremos utilizar
herramientas
forenses certificadas para uso por fuerzas de seguridad para extraer los
datos. Durante el proceso
, un notario
debe de estar presente para dar fe de lo siguiente:
- La copia se realiza
sobre el ordenador desde el que acontecieron los hechos.
- La copia se realiza
mediante el uso de una herramienta forense certificada para el uso por fuerzas
de seguridad, garantizando que no hay posibilidad de modificación o
manipulación de los datos durante el proceso.
- Dicha herramienta
genera un reporte que provee datos sobre el disco duro copiado, el cual debe de
ser verificado por el notario para tras el análisis forense, poder verificar
que la copia que presentamos y utilizamos en el análisis forense es la misma
que fue extraída durante este evento.
- Una vez finalizado
el proceso de copia, realizaremos un análisis forense en nuestro laboratorio
que nos permitirá analizar los registros de eventos del sistema operativo con
mayor detalle del que ha sido actualmente, así como verificar si existe rastro
de manipulación del sistema informático mediante virus o acceso no autorizado
local o remoto.
- Adicionalmente,
realizaremos una evaluación de la dificultad para obtener credenciales que
pueden ser usados para impersonal a un usuario. (Esto quiere decir usar una
cuenta que no es la tuya. Como el sistema no entiende de personas físicas, si
yo uso tu usuario y contraseña en un sistema te estoy impersonando a nivel de
sistema).
- Verificar
las vulnerabilidades existentes en el sistema operativo instalado y
comprobación de la existencia de parches de seguridad, que de no ser actuales,
facilitarían el acceso no autorizado y el robo de credenciales.
Qué obtendremos:
Mediante dicho análisis
forense, obtendremos entre otros datos, los siguientes:
- Que cuentas
iniciaron sesión en el equipo, cuándo (fecha y hora) y como (local, remota,
etc...).
- Cuanto tiempo
estuvieron dichas sesiones iniciadas.
- Si existen virus o
troyanos en el sistema informático.
- Que nombres de
usuarios y contraseñas se encuentran almacenadas en el equipo.
- La existencia de
patrones de uso o anomalías que indiquen que el ordenador haya sido
comprometido o usado por una persona no autorizada en la fecha y hora en la que
se produjo el incidente
Notas adicionales:
Los registros de
eventos suelen borrarse automáticamente a los tres meses de la fecha en la que
se crearon. Cuanto más tiempo pasa, menos datos existirán en el sistema que
puedan ser relevantes. Es muy importante realizar dicha copia cuanto antes para
poder determinar si existieron anomalías en el equipo anteriormente a la fecha
que pudieran indicar un acceso o uso no autorizado.
Desde ANTOLINO
ADVOCATS contamos con expertos en seguridad informática que nos ayudan en todo
el proceso, a efectos de probar la inocencia de nuestros clientes.