Perito informático

¿Quieres que te llame un especialista?

¿Qué es un perito informático?

Los peritos judiciales informáticos investigan un hecho tecnológico utilizando la informática y las telecomunicaciones para conocer cuándo, cómo y quien lo ha realizado. Los peritos judiciales informáticos del Laboratorio de Informática Forense europeo analizan siempre los casos desde al menos dos puntos de vista:

  • Jurídico. El perito informático estudia el caso y comprueba que implicaciones legales tiene (penales, administrativas, etc.).  Hay que tener claro que el perito informático es la navaja suiza de los abogados, es decir, es la mejor herramienta para explicarle al abogado por donde ir en el caso teniendo en cuenta los hechos acaecidos.
  • TIC: El perito judicial informático analiza los hechos desde el punto de vista de las tecnologías de la información (informática, telecomunicaciones y electrónica). 

Por tanto, el perito informático se encarga de extraer información de dispositivos electrónicos (ordenadores, servidores, móviles, nube, vehículos, etc.) con el objetivo de realizar análisis forenses, analizar las pruebas, extraer conclusiones y elaborar el informe pericial en base a dicha investigación, para su posterior presentación ante un tribunal y/o organismo.

¿Cuándo es necesario un perito informático?

La contratación del perito judicial informático se realiza en aquellos casos en los que se sospecha o se tiene la certeza de que se ha producido un hecho de naturaleza delictiva en un sistema informático. Por ejemplo:

  • Delitos contra la propiedad intelectual e industrial.
  • Revelación de secretos.
  • Intromisiones en la intimidad de la persona.
  • Accesos ilegales a documentos o ficheros de la empresa.
  • Competencia desleal por parte de un empleado.
  • Despidos por uso inadecuado de la tecnología.
  • Valoración de bienes o productos tecnológicos.
  • Protección de datos personales sensibles o datos jurídicos.
  • Acceso o manipulación ilegítima de software.
  • Daños en equipos informáticos.
  • Uso, copia y distribución de programas sin licencia (piratería).
  • Estafas y fraudes a través de soportes digitales.
  • Pedofilia (pornografía infantil).
  • Eliminación de información
  • Etc.

¿Qué hace un perito informático?

Los peritos judiciales informáticos del Laboratorio de Informática Forense europeo actúan desde hace décadas en peritaciones, mediaciones y/o arbitraje. Llevando algunos de ellos casos muy conocidos a nivel nacional e internacional.

El perito informático estudia cómo, quién y cuándo se ha producido un hecho potencialmente delictivo. A continuación, se enumera las labores más comunes de un perito judicial informático:

  • ASESORAR A LOS ABOGADOS. Los peritos judiciales informáticos son necesarios para explicar estas situaciones tecnológicas a los abogados, e instruirles en la forma de entender los acontecimientos del caso y cuál es la mejor vía desde el punto de vista pericial para ganar el caso. Para ello los peritos informáticos de LIFe son expertos en aplicación de la legislación en el ámbito tecnológico. Prueba de ello, es que el auditor forense jefe de LIFe es coautor de diversos libros técnicos jurídicos y profesor experto de estas materias.

  • REALIZAR LA PERICIAL INFORMÁTICA. Se analizan las evidencias del caso para poder así tener un estado del arte del tema. Esto servirá para obtener los mejores resultados posibles para nuestro cliente. Una pericial informática se elaborará para particulares u organismos públicos/privados.

  • REALIZAR CONTRAPERICIALES INFORMÁTICAS. ‌‌Se trata de dictámenes informáticos elaborados para analizar y demostrar que el informe pericial presentado por la otra parte es incorrecto.

  • RATIFICAR EL INFORME PERICIAL INFORMÁTICO. ‌‌El perito informático puede ser requerido por el juzgado para que ratifique su informe. En este acto, será muy importante para explicar detalladamente todos los acontecimientos al juez. 

¿Cómo trabaja un perito informático?

Un perito informático trabaja de la manera más conservadora con la prueba. Para el tratamiento de la prueba, se llevan a cabo las siguientes fases:

  • IDENTIFICACIÓN. Determinar cada una de las pruebas potencialmente útiles para el caso.
  • ADQUISICIÓN. Realización de la adquisición física, lógica y/o manual de las pruebas para su posterior análisis. 
  • PRESERVACIÓN. Mantenimiento de la cadena de custodia de la prueba. Su no mantenimiento puede llevar a cabo la invalidez de la prueba o impugnación de la misma.
  • ANÁLISIS. Estudio forense de cada una de las pruebas para obtener las evidencias del caso.
  • REDACCIÓN DEL INFORME. Realización del informe pericial informático.
  • RATIFICACIÓN. Comparecencia en el juzgado, donde se explica la pericial informática al juez cuando lo estime oportuno.

¿Qué servicios puede ofrecer un perito informático?

A continuación, se detallan los servicios más demandados de los peritos judiciales informáticos del Laboratorio de Informática Forense son los siguientes:

  • BRECHAS DE SEGURIDAD:
    Cuando existe un incidente de seguridad donde hay datos de carácter personal afectado es necesario realizar unos protocolos e informes que dictan las Agencias de Protección de Datos. Para ello los peritos informáticos de LIFe llevan años realizando dicho servicio.

  • ACREDITACION DE EMAILS:
    Se trata de certificar el contenido del correo-e es el que se muestra y no ha sido manipulado ni falsificado. Para ello los peritos informáticos de LIFe analizan las cabeceras, servidores, etc para comprobar si está todo correcto.

  • ACREDITAR WHATSAPPS (MENSAJERIA INSTANTANEA):
    Se trata de certificar el contenido del móvil de cara a utilizarlos como prueba en un procedimiento judicial. Se demuestra que no ha sido manipulado ni falsificado. Para ello los peritos informáticos de LIFe analizan si el dispositivo ha sido manipulado y alterada la base de datos de WhatsAPP

  • ACREDITAR ROBO DE DATOS:
    El perito informático realiza un análisis de dispositivos electrónicos (ordenadores, servidores, móviles, etc.) con el fin de identificar datos borrados, analizar el robo de datos, y detectando infracciones de propiedad intelectual e industrial.

  • ANALIZAR MOVILES Y TABLETS:
    Estos trabajos pueden incluir la recuperación de mensajes borrados, registros de llamadas, geolocalización, etc.

  • ANALIZAR REDES SOCIALES:
    Estos trabajos incluyen desde quién está detrás de una cuenta de una red social hasta acreditar el contenido.

  • ANALIZAR UNA PATENTE:
    Este trabajo consiste en analizar si una patente ha sido o no robada.

  • ANALIZAR DESARROLLOS DE SOFTWARE:
    Cuando las partes no están de acuerdo cómo se ha desarrollado la aplicación. Nuestros peritos informáticos analizan todo y determinan quién no ha cumplido con lo contratado.

  • PORNOGRAFÍA INFANTIL:
    Se trata, entre otras cuestiones, de comprobar si hay o no acceso a pedofilia y si la hay quién ha accedido a ella.

Herramientas de un perito informático

BLOQUEADORES:

Tanto para la adquisición de las evidencias electrónicas como para la investigación del caso usamos bloqueadores de escritura hardware y software para no manipular las evidencias.

CELLEBRITE: 

El sistema más potente en la actualidad para un perito informático whatsapp. Al perito informático whatsapp le va a permitir la extracción, decodificación, análisis y generación de informes de datos más avanzados in situ. Realiza la extracción física, lógica, del sistema de archivos y de la contraseña de todos los datos (incluso si se eliminan permitiendo la recuperación de datos forense) de la gama más amplia de dispositivos. Por tanto, podremos obtener las evidencias en cualquier escenario y ubicación posible.

ENCASE:

Uno de los primeros programas y mejores en temas de informática forense y obviamente para la recuperación de datos forense. Usados por todo el mundo que se precie en tema periciales informáticas. Te permite analizar tanto equipos como dispositivos móviles.

MAGNET:

Uno de los programas más potentes del mercado para el análisis de equipos informáticos, dispositivos móviles, nube y vehículos. Por tanto, podremos obtener las evidencias en cualquier escenario y ubicación posible.

CEREBRO:

Utilizamos además tecnologías propietarias, nuestras y de software libre. Pero, la más importante de todas las que hay en el mercado es nuestro cerebro. Si no lo usamos correctamente, todas ellas no sirven para nada. Por tanto, es nuestra herramienta principal.

Casos de éxito

A continuación, se muestra algunos ejemplos de casos de éxito llevados por parte de nuestro Laboratorio de Informática Forense (LIFe) por parte de nuestro perito informático:

Peritación acoso laboral

Una multinacional solicita a nuestro perito informático la obtención de pruebas en Microsoft Office 365 del director general de la empresa para demostrar que la relación con una empleada no había acoso laboral.

Como resultado del estudio del perito informático, se elaboró un informe pericial en el cual se demostraba lo solicitado.

Peritación acreditación conversación de WhatsApp

Un cliente alemán solicita a nuestro perito informático la obtención de conversaciones de WhatsApp en alemán de una serie de teléfonos para comprobar su integridad.

Como resultado del estudio del perito informático, se elaboró un informe pericial en el cual se demostraba lo solicitado.

Peritación falso positivo en pornografía infantil

Un cliente solicita a nuestro perito informático WhatsApp la contrapericial porque le habían detenido por temas de pornografía infantil (pedofilia).

Como resultado del estudio del perito informático, se elaboró un informe pericial en el cual se demostraba lo encontrado en el dispositivo y que había sido falsamente acusado.

Peritación ataque informático

Un cliente solicita a nuestro perito informático analizar un ataque que recibió a su red y a sus servidores.

Como resultado del estudio del perito informático, se elaboró un informe pericial en el cual se explicaba el ataque que de una manera sencilla y se valoro las perdidas ocasionadas por el uso fraudulento de sus servidores y de su red de comunicaciones.

Peritación Brecha de seguridad

Una organización nos solicita ayuda porque esta sufriendo un incidente y brecha de seguridad debido a que uno de sus trabajadores está extrayendo información. El trabajo realizado por el perito informático consistió en encontrar las evidencias necesarias para demostrar que ese empleado había vendido información y por tanto existía dicho incidente y brecha de seguridad. Además, se tuvo que romper el cifrado de sus dispositivos gestionar la brecha de seguridad con la Agencia de Protección de Datos.

Como resultado del estudio, el perito informático elaboró un informe pericial en el cual se demostraba todos los hechos explicados anteriormente.