La informática forense puede ayudar en un juicio proporcionando evidencias digitales de un hecho. En otras palabras, el objetivo de esta ciencia forense es adquirir, analizar, preservar y presentar datos que han sido procesados electrónicamente.

El Perito Informático será el encargado de analizar los medios computacionales en busca de evidencias digitales que ayuden en procedimientos judiciales. De esta manera, la Pericial Tecnológica sirve para la persecución y el procesamiento  de los cibercriminales, así como para la compensación de los daños cometidos.

Las pruebas en estos supuestos pueden ser correos electrónicos, capturas de pantalla, documentos firmados digitalmente, SMS, mensajes enviados por WhatsApp, etc. Para lo que es crucial la ayuda de un especialista en informática.


Perito INFORMATICO pedir presupuesto

Qué es la INFORMÁTICA FORENSE

Ante todo, decir que la Informática Forense no es algo de otro planeta, como pueda parecer; es algo comprensible, pero que no todo informático domina.

Podemos definir la informática forense o análisis forense digital como la aplicación de técnicas científicas y analíticas especializadas sobre la información procesada electrónicamente y guardada en un medio computacional, que con el apoyo de herramientas de hardware y software, permiten las siguientes 4 acciones:

  • IDENTIFICAR: conocer los antecedentes a la investigación, la situación actual y determinar el proceso a seguir
  • PRESERVAR: crear duplicidad obteniendo imágenes forenses mediante copia binaria y un resumen digital para mantener la integridad de la evidencia y la cadena de custodia
  • ANALIZAR: aplicar a las imágenes forenses un proceso forense para localizar pruebas de conductas
  • PRESENTAR: recopilar la información obtenida del análisis para generar el informe forense y su presentación a los abogados, jueces o instancias que lo soliciten

Estas fases son aplicables sobre datos relevantes que puedan ayudar a sacar adelante una causa judicial.

Importancia informatica forense en juicio

La Utilidad de la Informática Forense

Vivimos en una época que está caracterizada por la denominada Sociedad de la Información, en la que se está experimentado un proceso de eliminación del papel y generando una dependencia casi total de los sistemas informáticos.

Estamos sufriendo grandes cambios en las tecnologías, software, plataformas, medios de almacenamiento e incluso en la legislación y con ello aparecen nuevos ciberdelincuentes que emplean estas tecnologías para cometer infracciones.

De esta manera, cada vez es más necesario el uso de procesos, métodos, estándares y buenas prácticas que brinden algún tipo de garantías en la recuperación de información almacenada digitalmente.

Tanto las empresas, los organismos como los particulares delegan cada vez más tareas o son realizadas a través de los sistemas informáticos, debiendo por tanto de esforzarse por controlar la información digitalizada y crear mecanismos de seguridad, firewall, copias de respaldo y auditorías que posteriormente puedan servir como pruebas en una actuación judicial.

En esta nueva Era del Conocimiento aparece la necesidad de contar con algún tipo de garantía científica en la que poder confiar para que un juez pueda apoyarse en el informe de un Perito Informático.

Dentro del proceso penal se confirma o desvirtúa una hipótesis en función de las pruebas y es en este punto donde la informática forense tiene mucho que aportar pudiendo esclarecer los hechos en base a las evidencias digitales.

El Tribunal Supremo reconoce que los archivos digitales son fácilmente manipulables, pudiendo ser modificados por aquellos que pretendan aprovechar esta circunstancia hacía sus intereses y presentarlos como pruebas. La Informática Forense ayuda a justificar estos archivos con otro tipo de evidencias que confirmen o refuercen la ocurrencia de los hechos.

Por lo tanto, los archivos por sí solos muestran una duda razonable y que deben estar complementados de otros elementos para dar validez a las pruebas electrónicas.

El Tribunal Supremo reconoce, por otro lado, que las evidencias electrónicas o evidencias digitales en informática forense, poseen la misma fuerza probatoria que las pruebas tradicionales.

Este aval sobre el que apoyarse debe ser suministrado por un Peritaje Forense Informático correctamente realizado, el cual aporta:

  • Objetividad
  • Autenticidad
  • Integridad de los medios electrónicos y digitales
  • Idoneidad y precisión de las evidencias digitales
  • Legalidad de las actividades periciales
  • Inalterabilidad a través de una cadena de custodia, correctamente asegurada que demuestre que durante el trabajo pericial los medios no han sido modificados
  • Buena documentación del procedimiento pericial forense informático de todos los pasos realizados

Qué es el Análisis Forense Informático

El análisis forense informático tiene como objetivo principal la recolección de información relevante para esclarecer los hechos en un caso conflictivo en este ámbito. De esta forma, los especialistas informáticos de PJ GROUP buscarán por medio de su trabajo:

  • Encontrar las evidencias digitales
  • Relacionar los ciberdelincuentes con los dispositivos
  • Evaluación de los dispositivos tecnológicos
  • Asesoramiento sobre los conflictos en la red
  • Análisis de la posible manipulación o alteración de pruebas

Este análisis forense sobre las pruebas presentes en el conflicto en la red será realizado en un laboratorio forense habilitado con medios de última generación. Además, nuestra empresa se compromete con el cliente para ofrecer el mejor servicio.

¿Quieres saber más acerca de otras Ciencias Forenses? Aquí le dejamos algunos artículos que pueden interesarle:

En qué casos puede actuar un Perito en Informática Forense

El auge tecnológico, a pesar de los numerosos beneficios que ha traído para la sociedad, también ha sido causa de conflictos en los que un Perito en Informática Forense puede intervenir. Entre ellos podemos señalar:

¿Necesitas ayuda en alguno de estos casos? ¿Quieres la ayuda de un profesional forense para tener pruebas en un procedimiento judicial? Desde Perito Judicial Group podemos ayudarte. Póngase en contacto con nosotros y pondremos a tu disposición al especialista que necesites en tu caso.

El Análisis Forense sobre WhatsApp

Una de las aplicaciones tecnológicas que más protagonismo está adquiriendo en los últimos tiempos es WhatsApp. Lo utilizamos la mayoría de personas de forma diaria por el gran número de facilidades que proporciona a los usuarios.

Por desgracia, en algunas ocasiones se dan casos relacionados con acoso en esta aplicación y los ciberdelincuentes también se expanden por WhatsApp para robar información y sacar un beneficio.

Mediante un análisis forense informático será posible utilizar este tipo de pruebas como medio probatorio en un procedimiento judicial. Esto puede ser clave debido a la gran cantidad de información que puede recoger estas aplicaciones para esclarecer los hechos.

Un mensaje de WhatsApp se considera, según la Ley de Firma Electrónica, como un documento privado. Esto le aporta el valor de medio probatorio durante los procedimientos judiciales en base a la Ley de Enjuiciamiento Civil.

Los profesionales de PJ GROUP están capacitados para asesorarte sobre la validez de una conversación de WhatsApp, las posibilidades de utilizarlas en sede judicial y los requisitos que deben cumplir para ello.

¿Estás interesado en saber más acerca de las conversaciones de WhatsApp, el análisis forense informático en este caso o su validez para esclarecer los hechos? Te lo explicaremos. Consulta nuestro artículo sobre Cómo recuperar conversaciones de WhatsApp y su uso en un juicio para ampliar la información.

La EVIDENCIA DIGITAL Informática Forense

Qué es la Evidencia Digital en Informática Forense

Una evidencia digital en informática forense es cualquier registro de la información almacenada o transmitida a través de un sistema informático. Son presentadas en formato digital y pueden usarse como probatorio, ya sea en parte o en su totalidad ante el tribunal de un proceso judicial.

Simplificando la definición, la evidencia digital informática forense es cualquier dato digital capaz de establecer una relación entre un crimen y su víctima o un crimen y su autor.

Durante el peritaje forense informático, podrán tratarse tanto evidencias electrónicas como evidencias digitales, las cuales son abordadas diseñando el procedimiento adecuado en función del tipo de evidencia y creando un paralelismo entre la escena física del crimen y la digital.

Los involucrados en un crimen suelen intentar eliminar o cambiar la evidencia digital alternando cualquier rastro. A pesar de esto, estas acciones pueden no serles suficientes para salir airosos dado que:

  • Es posible obtener una copia exacta y fehaciente de la evidencia digital, evitando el riesgo de alterar la prueba original.
  • Las herramientas de la informática forense permiten comparar el original con la evidencia digital para determinar si ha sido alterada
  • Aún borrando la información de los discos es posible recuperarlos. Suelen existir copias de la evidencia
  • Los propios movimientos dejan a su vez rastros

Cuándo es admisible una Evidencia Informática como Prueba en Juicio

Con las legislaciones actuales en la mano, podemos determinar que una evidencia digital es admisible si cumple los criterios de:

AUTENTICIDAD

Se cumplirá el criterio de autenticidad cuando la evidencia digital se pueda demostrar que:

  1. Ha sido obtenida, generada y registrada en el lugar de los hechos
  2. Que los medios originales no han sido alterados, dada la facilidad de manipulación, debiendo por tanto aplicar mecanismos que certifiquen la integridad de los archivos y el control de cambios

CONFIABILIDAD

Se dice que los registros de eventos de seguridad son confiables si provienen de fuentes que son “creíbles y verificables”.

Para probar esto, se debe contar con una arquitectura de computación en correcto funcionamiento, la cual demuestre que los logs que genera tienen una forma confiable de ser identificados, recolectados, almacenados y verificados.

Una prueba digital es confiable si el “sistema que lo produjo no ha sido violado y estaba en correcto funcionamiento al momento de recibir, almacenar o generar la prueba”.

La arquitectura de computación del sistema logrará tener un funcionamiento correcto siempre que tenga algún mecanismo de sincronización del registro de las acciones de los usuarios del sistema y que posea con registro centralizado e íntegro de los mismos registros.

COMPLETITUD DE LAS PRUEBAS

Para que una prueba esté considerada dentro del criterio de la suficiencia debe estar completa. Por ello, es necesario hacer una correlación de los distintos registros.

REGLAS DEL PODER JUDICIAL

La evidencia digital debe cumplir con los códigos de procedimientos, disposiciones y normas legales vigentes en el sistema jurídico del ordenamiento del país.

Cómo salvaguardar la Evidencia Digital

Es importante tener presente los siguientes requisitos que se deben cumplir en cuanto a la manipulación de la evidencia digital:

  • Hacer copias empleando medios de almacenamiento nuevos y debidamente formateados
  • Evitar que cualquier proceso pueda alterar la integridad del medio original
  • La evidencia digital forense sólo será accesible por un profesional forense informático
  • Etiquetar, controlar, preservar y documentar las copias de los datos recogidos del medio original y los resultados de la investigación
  • La evidencia digital será responsabilidad de aquel forense informático que la tenga en posesión o persona autorizada para su custodia

Clasificación de las Evidencias Forenses Informáticas

Evidencias Forenses Informáticas según el tipo de ELEMENTO

Podemos clasificar la evidencia forense informática según sea una evidencia hardware o digital.

La evidencia electrónica se refiere al hardware cuando está relacionado con un decodificador de señal, el cual podrá ser ilegal cuando su posesión sea fruto de un delito o no esté autorizada por la ley.

Un sniffer para escuchar la red, como ejemplo de herramienta, podrá ser utilizado para cometer un delito o simplemente puede ser la prueba analizada por nuestro Perito Informático Forense para estudiar el posible conflicto.

Esto podrá ser consultado como elemento de convicción y el hardware puede ser un elemento físico que se aportará como evidencia por haberse utilizado para cometer un delito. Por ejemplo, dentro de este tipo de evidencias podemos señalar la impresora con la que se imprimió unos documentos de secreto industrial o imágenes de pornografía infantil.

La evidencia digital en relación con el elemento también puede referirse a la información, programas y datos transmitidos con el sistema informático. Esto puede ser considerado como ilegal cuando su posesión no está permitida por la ley,

Cuando un instrumento se utilice como herramienta para cometer una infracción penal, la evidencia ayudará para encontrar un rastro digital recuperado a partir de mucha información y que puedan revelar las actividades sospechosas.

Evidencias Forenses Informáticas según el tipo de SISTEMA

  • Sistemas de computación abiertos: son aquellos ordenadores (servidores, ordenadores de sobremesa, portátiles...) y sus periféricos (monitores, teclado) de donde se puede obtener mucha información de sus discos duros siendo los elementos principales de donde se suele obtener la información
  • Sistemas de telecomunicación: donde intervienen las redes cableadas, redes inalámbricas y todo el conjunto descentralizado de redes de comunicación interconectadas al que llamamos internet
  • Sistemas de computación convergentes: son aquellos elementos electrónicos que poseen convergencia digital y que puede contener evidencia digital como los móviles, pdas, tarjetas inteligentes, etc.

Evidencias Forenses Informáticas según la FUENTE

  • Evidencias generadas por el ordenador, las cuales son creadas por el sistema de seguridad al producirse algún evento concreto generando logs del sistema y que servirán para demostrar ciertas acciones que se llevaron a cabo en el equipo
  • Evidencias generadas por una persona con el ordenador y almacenadas en él, pudiendo demostrar la identidad del generador
  • Evidencias que combinan los dos casos anteriores, disponiendo de los logs del ordenador y evidencias generadas por una persona

Para qué se usan las Evidencias Digitales en Informática Forense

Los usos de la informática forense son diversos y dado que en la vida cotidiana estamos trabajando continuamente con los sistemas de información en los que vamos dejando rastro de nuestras acciones, puede ayudar a resolver situaciones en distintos entornos:

  • Corporativos: Resolviendo casos de espionaje industrial, mal uso de los recursos por parte de un trabajador, apropiación de información confidencial, acoso sexual, robo...
  • Criminales: Evasión de impuestos, fraude financiero, homicidios, pornografía infantil, tráfico de drogas…
  • Litigios: Divorcios, acosos, discriminación, fraude...
  • Seguros: Reclamaciones por accidentes y compensaciones reduciendo importantes costes para las compañías.
  • Mantenimiento de la ley: Concesión de órdenes judiciales para realizar búsquedas exhaustivas.

Herramientas de Informática Forense

Las herramientas de la informática forense permiten localizar gran cantidad de información que de otra manera sería casi imposible de encontrar. Como entenderá, para encontrarla será de gran importancia contar con los servicios de un Perito Informático.

Por ejemplo, tras una primera inspección por parte del investigador en la que podrá comprobar en el disco, los usuarios existentes en el sistema, los programas instalados y documentos asociados a cada usuario, etc. se podrá ayudar a los distintos implicados a conseguir los objetivos de una reclamación.

Con las herramientas de Informática Forense se podrá obtener un indexado completo del contenido del dispositivo de almacenamiento ordenado por ejemplo por una serie de palabras clave que delatan y evidencian un determinado hecho relevante para el proceso judicial.

La informática forense se relaciona con los delitos informáticos e Internet. Las herramientas de Informática Forense permiten realizar investigaciones de delitos mediante el uso de datos digitales para determinar quién fue el responsable de ciertas acciones.

Aplicaciones de Herramientas de Informática Forense

Ayudados de las herramientas de la informática forense es posible realizar acciones como:

  • Recuperar los archivos borrados o que queden ocultos en espacios no asignados del disco
  • Recuperar información como el último usuario que inició sesión, o los dispositivos USB que fueron introducidos en el equipo, entre otros datos de sesión
  • Acceder a correos almacenados, recuperar los que estuvieran eliminados, ver historiales de navegación, conversaciones de chat, información sobre las redes sociales y otra multitud de tareas relacionadas con las acciones sociales y las comunicaciones
  • Analizar la infraestructura de las comunicaciones como protocolos y configuraciones. La finalidad es determinar un comportamiento particular en un momento específico tras seguir los rastros de los movimientos que en muchos casos son aleatorios y disjuntos debiendo ser capaces de unir las piezas para concluir con una determinada acción
  • Análisis de imágenes y documentos para revelar su autenticidad
  • Detección de vulnerabilidades en el sistema informático de las organizaciones tras un análisis de seguridad forense informática ayudando a prevenir posibles infracciones
  • Rastreo del origen del filtrado de información secreta industrial o información privada en internet como es el caso de los datos personales de la víctima de “La Manada” de quien se publicaron sus datos personales y fotografías en varios foros de internet. Esto puede provocar una vulneración del derecho fundamental a la privacidad y protección de datos

Software Forense Informático

La ciencia de la computación crece día a día, y al mismo ritmo evolucionan los ciberdelincuentes. Asimismo, al mismo ritmo debe evolucionar la informática forense y sus herramientas.

Para identificar todos los detalles ocultos que quedan después o durante un supuesto delito informático, se usa un software forense informático específico, con el fin de buscar, preservar y analizar evidencias digitales. Entre las herramientas profesionales más empleadas en el mundo, se encuentran:

PARA ORDENADOR

  • SANS SIFT
  • ProDiscover Forensic
  • Volatility Framework
  • The Sleuth Kit
  • CAINE
  • Xplico
  • X-Ways Forensics

PARA DISPOSITIVO MÓVIL

  • Android Data Extractor Lite: obtener un flujograma forense
  • Andriller: obtener información de redes sociales, aplicaciones de mensajería, etc.
  • AFLogical OSE: App de móvil para extraer información de móvil
  • FTK Imager Lite: trabajar con volcados de memoria
  • Open Source Android Forensics: emulador para analizar dispositivos móviles
  • WhatsApp Xtract - Skype Xtractor : Extraer mensajes, llamadas, etc. de Whatsapp y Skype

Hardware de Informática forense

Existe una amplia variedad de herramientas, según la función de cada una. Estas herramientas forenses informáticas también se pueden clasificar en varias categorías, pudiendo permitir:

  • Herramientas de captura de datos y disco
  • Visores de archivos
  • Análisis de archivos
  • Análisis de registro
  • Análisis de Internet
  • Análisis de correo electrónico
  • Análisis de dispositivos móviles
  • Análisis de Mac OS
  • Herramientas forense de red
  • Herramientas forenses de bases de datos

El Laboratorio Forense Informático (o "Laboratorio Informático Forense")

Las herramientas de informática forense se ubican en un centro especializado o laboratorio informático forense, donde se cuenta con hardware y software profesionales para aplicar metodologías de análisis forense informático.

Es importante contar con las más avanzadas herramientas para disponer de un informe pericial completo y contundente. En Perito Judicial GROUP disponemos de los instrumentos más modernos.

¿Necesitas más información acerca de este laboratorio? Consulta nuestro artículo sobre Laboratorio Pericial Forense: donde se descubren las evidencias para ampliar la información.

Fases de la Informática Forense

Para la realización de un informe pericial informático, se lleva a cabo el trabajo en 3 fases, en cuyo desarrollo se debe ser específicamente meticuloso:

Fase de Adquisición

En esta fase el trabajo se basa en replicar fielmente todo contenido digital del sistema de información para:

  • Evitar una contaminación durante el tratamiento del contenido y mantener una cadena de custodia que garantice una copia que todo el procedimiento ha sido llevado a cabo sobre una contenido fehaciente que es copia exacta del original
  • Evitar que el dispositivo original quede inutilizado para otras tareas ya que el proceso forense lleva su tiempo
  • Mejorar la conectividad y velocidad llevando la información a un sistema más eficiente para su análisis
  • Poder volver a ejecutar las tareas efectuadas por el perito informático sobre la información original y demostrar que llevan a los mismos resultados, evitando así que el original sea alterado y sea imposible replicar el procedimiento
  • Disponer de copias por si hubiera alguna avería en el dispositivo original que impidiera su análisis

Fase de Preparación

Se llevan a cabo todos los procedimientos necesarios para crear un entorno de pruebas meticulosamente diseñado para poder analizar el contenido y recuperar las evidencias digitales si las hubiera. Los procesos de esta fase son:

  • Una vez obtenida la réplica del original habrá que comprobar que es posible volver a obtener el original a partir de la copia, pues en algunos casos podrá estar comprimida, encriptada o dividida
  • Validar la restauración de la copia con el original empleando un algoritmo de hash para obtener un resumen digital y comparando ambos resúmenes
  • Levantar una máquina virtual en el caso de que el contenido a analizar sea de un sistema de archivos de un sistema operativo
  • Identificar los sistemas operativos y otra información relevante que sirva para comenzar con el diseño de los procesos de la fase de análisis

Fase de Análisis Forense Informático

Esta fase tiene el objetivo de localizar la evidencia digital que relacione un hecho relevante con la víctima de cara al proceso judicial.

La fase de análisis  de un proceso forense informático tratará de localizar, recoger y analizar todos los rastros digitales para componer la evidencia digital mediante técnicas y herramientas. Las etapas de trabajo que comprenden esta fase son:

  • Búsqueda y recuperación de los datos bit a bit sobre el dispositivo de almacenamiento sin considerar la estructura del sistema de archivos y por lo tanto obviando los metadatos
  • Recuperación y reconstrucción de los datos originales que fueron eliminados en un sistema de ficheros
  • Identificación y construcción de relaciones entre conjuntos de archivos, con el fin de obtener una conclusión
  • Elaboración de la memoria, donde el perito informático recopila la información generada, documenta todo el proceso, analiza los resultados obtenidos tras la obtención de las pruebas del análisis y redacta el informe con los resultados y conclusiones extraídas que presentará en un proceso judicial

Informática forense vs Seguridad informática (Ciberseguridad)

Tanto la seguridad informática o ciberseguridad y la informática forense se centran en la protección de los activos digitales, asegurando sus sistemas y tecnologías. Sin embargo, se diferencian en elementos clave.

La seguridad informática y la informática forense son dos caras de la misma moneda.

Esencialmente, la ciberseguridad está estrechamente relacionada con la prevención, mientras que la informática forense se relaciona con la respuesta.

En otras palabras, la ciberseguridad trabaja para implementar y mantener un sistema robusto de seguridad de la información, con la intención de defender a una organización de los ciberataques; si estos esfuerzos fallan y se produce un ataque, la informática forense trabaja para recuperar los datos relacionados.

Así, el objetivo de la informática forense es realizar una investigación estructurada mientras se mantiene una cadena de evidencia documentada para descubrir exactamente qué sucedió en un dispositivo informático y quién fue el responsable.

Para ello, los especialistas de Perito Judicial Group usan una variedad de técnicas y aplicaciones forenses específicas para obtener toda evidencia que pueda ayudar. Durante su trabajo elaboran un "informe pericial informático" donde se incluyen todas las conclusiones obtenidas.

El Perito Informático Forense, clave para analizar Conflictos Tecnológicos

Un Perito Forense Informático será esencial para obtener evidencias digitales a través de la informática forense. Los especialistas de Perito Judicial Group aplicarán metodologías profesionales y específicas donde se acompañará de la suficiente cantidad de registros complementarios que demuestren su:

  • Integridad
  • Autenticidad
  • Confiabilidad
  • Completitud

Todo ello aplicado sobre las pruebas, ayudados de herramientas de informática forense y de la cadena de custodia.

Con los procesos adecuados, el conjunto de registros y la documentación tanto de los pasos como de los resultados es posible pasar de tener un archivo digital de dudosa validez en una evidencia digital usada como probatoria en un juicio.

De esta manera, nuestros expertos en Informática Forense ayudarán para presentar correos electrónicos, pantallazos (capturas de pantalla), documentos firmados digitalmente, SMS o mensajes enviados por WhatsApp como pruebas en un juicio. En 2013, el Tribunal Supremo declaró que podrán ser admitidos como prueba para demostrar algunos hechos los mensajes enviados a través del sistema de mensajería WhatsApp.

El trabajo de estos profesionales quedará plasmado en el Informe Pericial, documento con validez legal donde el Forense Informático recogerá tanto las técnicas utilizadas como las pruebas obtenidas.

¿Necesitas los servicios de un Perito en Informática Forense? ¿Quieres saber más acerca de la Pericial Tecnológica? Llámenos y atenderemos personalmente su situación.

Perito INFORMATICO pedir presupuesto