Peritajes electrónicos (Computer Forensics)


Aunque el proceso que describe el periodista no es ortogonal y está muy simplificado, es una primera aproximación para no expertos.
Se describe en http://www.elpais.es/articulo.html?d_date=&xref=20060119elpcibpor_4&type=Tes&anchor=elpcibpor

Estos son los pasos que se indican

  1. Toma de contacto. Conversación con los relacionados en el caso, con el objetivo de tener una idea clara de lo que ha ocurrido y planear la investigación. En este caso se sospechaba de un empleado que había accedido a una máquina de otro empleado para sustraer un documento.
  2. Copia del disco duro. Acompañado del representante de los trabajadores y de los directores, se requisa el ordenador del sospechoso para, delante de todos, realizar una copia íntegra, bit a bit, del disco duro. Esta copia servirá para la investigación, y el ordenador requisado será guardado para su custodia en la caja fuerte de la empresa. Si se dispone de otros medios de almacenamiento externo, como CD o discos USB, se requisan también para su posterior análisis.
  3. Análisis del disco duro. Se buscan indicios de virus, troyanos o gusanos, así como herramientas de ataque, con la idea de realizar una foto del ordenador y saber para qué se usa realmente, así como el nivel del usuario. A continuación se localiza y analiza la información que ha sido borrada. Seguidamente, se realiza una escala temporal lo más exacta y detallada posible. Es decir, conociendo aproximadamente la fecha del suceso, se reconstruye el escenario segundo a segundo: acceso a ficheros, creación o borrado de ficheros, ejecución de comandos, accesos a páginas de Internet, etcétera. Como se trata de un robo de información confidencial, se busca en todo el disco, tanto en archivos existentes, como en archivos borrados y espacio no utilizado.
  4. Análisis de logs. Revisión y análisis de todos los logs o huellas de actividad, de la máquina y de todos los elementos relacionados, tales como cortafuegos, IDS, impresoras y servidores.
  5. Cadena de custodia. Una vez que hemos obtenido las pruebas, es fundamental documentarlas y mantener lo que se denomina cadena de custodia, que garantiza el origen de las pruebas, imprescindible si hay juicio.
  6. Presentación de resultados.
  7. Acciones legales si fuera necesario.

En mi opinión, hay 2 grandes pasos:

  1. Incautación Confiable de la Prueba y Preservación de la Cadena de Custodia.
  2. Análisis de la información disponible con arreglo al incidente investigado y Redacción del informe pericial

Con la información disponible se puede valorar la conveniencia o no de pleitear o de negociar.

Supuesto que se decide pleitear, el perito de parte colabora con la parte y su abogado informando sobre la especialidad tecnológica y los problemas probatorios.

El rol de perito de la demanda es el más deseable, ya que se dispone de tiempo suficiente para preparar el análisis. Sin embargo, el perito de la contestación, normalmente tiene la restricción de los plazos procesales, a la que se añade el tiempo de respuesta de la parte demandada y de su abogado en concluir que necesitan un perito.

5 comentarios en “Peritajes electrónicos (Computer Forensics)

  1. Pingback: 1.000.000 de visitas « Todo es electrónico

  2. Avatar de Maria Esther RuilovaMaria Esther Ruilova

    Hola:

    En verdad el tema es muy interesante, actualmente me encuentro desarrollando o más bien investigando acerca del tema de Análisis Forense, me gustaría saber donde puedo encontrar información que profundice dicho tema para poder realizarlo con éxito.
    Leía en un artículo que en algunos casos se ha querido que los hackers ayuden en la investigación de un caso en especial pero debido a su falta de ética., un juez no da validez a su acción.
    Espero me puedas ayudar con el tema.

    Responder
  3. Avatar de NataliaNatalia

    Hola:

    Disculpa pero mi consulta no tiene nada que ver con los peritajes electronicos, bueno de hecho si, pero no directamente.
    Soy de Chile y me gustaria saber mas sobre las ciencias criminalisticas, pareces saber del tema jaja.

    bueno…ese es mi correo, por favor agregame para poder aclarar algunas dudas

    Gracias.

    (nata_music@hotmail.com)

    Responder
  4. Avatar de Javier PrenafetaJavier Prenafeta

    El tema de peritajes electrónicos es, desde luego, interesantísimo y ofrece muchísimas posibilidades, pero a mí siempre me ha preocupado la falta de garantías de que una prueba no ha podido ser preconstituída o alterada, y cómo las aceptan los jueces.

    Responder

Replica a josue_librosenlinea Cancelar la respuesta

Este sitio utiliza Akismet para reducir el spam. Conoce cómo se procesan los datos de tus comentarios.