Informes periciales informáticos

Informes periciales informáticos

Mayo 2007 - DataTi

Existen procesos capaces de recuperar nuestra información, así como sistemas para detectar posibles delitos o fraudes cometidos con nuestros equipos.

Fraude informático, abuso de correo electrónico y de uso de Internet, piratería informática, violación de seguridad en los sistemas de información, competencia desleal o borrado fraudulento de archivos son sólo algunos ejemplos de delitos informáticos que, cada vez más, se están registrando en las empresas españolas, y que sin duda ponen en peligro la seguridad de la información.

El crecimiento e implementación del uso de sistemas informáticos tiene asociado un constante incremento del número de litigios relacionados con delitos informáticos que requieren peritajes informáticos como medio de prueba.

Los investigadores forenses encargados de realizar el peritaje informático, deben rastrear la evidencia electrónica usando una metodología aceptada por los Tribunales de Justicia, asegurando que la información contenida en los soportes originales no se vea alterada en modo alguno por los procesos de examen del Laboratorio. Para ello, es imprescindible que el laboratorio tenga el acondicionamiento atmosférico adecuado que proporciona una cámara limpia de clase 100 para operar con cualquier dispositivo de almacenamiento abierto libre de cargas estáticas o partículas. De esta forma el equipo de laboratorio de recuperación de datos puede acceder a pruebas ocultas o difícilmente legibles que amplían la base de estudio del informe pericial.

Más del 60% de los casos para los que se solicita el servicio de peritaje informático se refiere a casos de sabotaje, competencia desleal o por mala fe de algún empleado de la empresa. La marcha a la competencia de un empleado clave para una compañía puede suponer un problema en la seguridad de la misma. El robo o destrucción de información, la contabilidad, o la base de datos de clientes podría afectar a la supervivencia de la empresa. Sin embargo, cuando un usuario suprime un archivo o incluso formatea el disco duro, puede presuponer que la información borrada es irrecuperable, pero en realidad no es así. El funcionamiento de los sistemas operativos hace que, en ningún caso, se rescriba en el área donde anteriormente se haya ubicado algún dato. La única manera de eliminar una información permanentemente es a través de un sistema de borrado seguro, un proceso realizado por empresas especializadas en recuperación de datos y en unas instalaciones óptimas para la ejecución de este servicio.

Los casos de carácter laboral (uso indebido de Internet o abusos de material informático) ocupan más del 37% de todas las peticiones de servicio de peritaje informático, mientras que los casos de espionaje representan el 2,10%.

Cuando la prueba ha sido localizada, restaurada y analizada, es necesario asegurar la admisibilidad de la misma por el Juez, lo que implica mantener estrictos protocolos y procedimientos que garanticen la cadena de custodia. Un cuidadoso protocolo de Peritaje Informático garantiza la seguridad, la autenticidad y la cadena de custodia de la prueba, desde su adquisición hasta su presentación ante los tribunales, donde en muchas ocasiones se ofrece también testimonio experto.

En la actualidad, casi la totalidad de los procesos que rigen nuestra actividad se hayan vinculados a la informática y, por tanto, a programas de ordenador que están expuestos a miles de amenazas.

Afortunadamente, existen procesos capaces de recuperar nuestra información, así como sistemas para detectar posibles delitos o fraudes cometidos con nuestros equipos. Si nosotros no hemos alcanzado la seguridad absoluta, parece que nuestra información está muy cerca de ella.

Juan Martos es responsable de Informática Forense de Recovery Labs.