jueves, noviembre 21, 2024
- Publicidad -

Peritos informáticos. Cuando la prueba del delito está en el teléfono móvil

No te pierdas...

Esa es la advertencia del presidente de la Asociación Profesional de Peritos de Nuevas Tecnologías (PETEC), Fernando Mairata, que reúne a forenses informáticos encargados de validar evidencias digitales o telemáticas, ya sea en un proceso por despido o en el análisis de un dispositivo que haya podido ser infectado por un programa espía.

Cada vez hay más supuestos casos de ciberacoso, fuga de información, espionaje, robo de identidad o ataques a sistemas informáticos que, para denunciarlos, hay que poder demostrar; ahí es donde empieza la labor de un perito informático.

Hace quince o veinte años cuando en un juicio se presentaba “un pantallazo en papel de un correo electrónico nadie lo ponía en duda”, indica a Efe Rubén Maldonado, de Tecnoperitaciones, y agrega que en 2006, cuando comenzó esta empresa “la prueba digital era algo testimonial”, mientras que ahora entre el 70 y el 75 % de los procedimientos judiciales en España la incluyen.

Un perito informático acredita las evidencias y pruebas digitales dentro de un procedimiento judicial, desde comunicaciones por Whatsapp u otra mensajería a correos electrónicos, la actividad de un equipo informático, ficheros de grabación de audio o fotográficos.

“Revisamos las evidencias que se aportan en sede judicial para garantizar que esa información no se ha manipulado o sacado de contexto”, explica Maldonado.

Las evidencias digitales “son fáciles de manipular”, dice a Efe Mairata. Hoy en día, “en mi móvil te puedo enseñar lo que quieras aunque no exista”. Se puede crear una conversación falsa de una mensajería como Whatsapp o con el ordenador mostrar la página web de un medio de comunicación en la que “ponga lo que a mí me dé la gana”.

Por ello, destaca, hay que emplear los procedimientos adecuados para asegurar y certificar que lo que se lleva a los tribunales no se ha manipulado y establecer la cadena de custodia, que es “tan importante en la pruebas para presentar en un juicio”.

Al final, el perito realiza un informe con las conclusiones de la investigación y asegura que las evidencias son admisibles, auténticas y creíbles.

Un perito informático también interviene en ciberseguridad cuando se sospecha o se sabe que un terminal ha sido infectado por algún sistema de ciberespionaje como Pegasus, o en la auditoría de dispositivos, por ejemplo en el ámbito laboral a petición de una empresa por temas como competencia desleal, revelación de secretos o plagio de información.

El perito procede a la extracción completa del dispositivo, haciendo un clonado -nunca se trabaja sobre el original – para obtener “una imagen forense”, que permite analizar qué procesos ha habido, entre ellos, si se ha sacado información de él y se ha llevado a sitios sospechosos, explica Mairata.

Otra acción que puede hacerse -dice Maldonado- es la recuperación de la información eliminada durante un periodo de tiempo, para establecer una posible acción de borrado intencionado por el usuario, por ejemplo la eliminación de información corporativa de un ordenador.

La extracción se hace con herramientas informáticas y de un móvil medio se pueden obtener unos 80.000 folios, de los que hay que separar “el grano de la paja” e identificar los procesos que son propios del sistema operativo y los que no, un filtrado -señala Mairata- que “no se puede automatizar” y se hace básicamente a mano.

Un perito extrae evidencias y ve lo que estas dicen, pero no forma parte de la investigación, que está en manos de la Policía, indica el presidente de PETEC.

Entre los casos en los que puede intervenir un perito informático están los de violencia de género digital -dice Maldonado- para comprobar si se está produciendo un control, ya sea de la ubicación, las comunicaciones por correo electrónico o mensajería, el acceso a la cámara o los audios y, en su caso, se “aportan pruebas para que la parte legal pueda argumentarlo y jurídicamente se puedan poner medidas”.

Para ello se analizan los terminales móviles de la víctima o, en el caso de que sea a petición de un juzgado, se hace una auditoría también de los del investigado.

El experto informático dice que los últimos años se ha notado “un incremento exponencial” de las consultas a raíz del aumento de los casos sobre este tipo de delitos, “hay muchas más denuncias en la actualidad y la conciencia general es mayor”. EFE

 

Relacionadas

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

- Publicidad -

Últimas noticias

- Publicidad -