El análisis forense y pruebas periciales
Mediante un análisis forense se persigue averiguar lo ocurrido en una situación problemática relacionada con sistemas informáticos. Algunos ejemplos de estas situaciones que se pueden producir son accesos no autorizados a sistemas informáticos, ataques, robo de información, etc…
Algunas de las preguntas que se intentan resolver mediante un análisis informático son:
- Identificación del autor, quién realizó el ataque o acceso
- Causas y método empleado
- Activos de información que se vieron afectados y en qué grado
- Cuándo se produjo
- Definición de las medidas para prevenirlos en el futuro.
En el análisis forense se utilizan técnicas científicas y analíticas especializadas en sistemas de información que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Los pasos del análisis forense son:
- Identificación
- Preservación
- Análisis
- Presentación
En un proceso judicial relacionado con sistemas de información y software es muy posible necesitar un perito informático que realice una prueba pericial sobre las evidencias del caso.
Existen dos tipos de peritajes informáticos: judiciales o de parte. En los peritajes judiciales, el perito informático es nombrado por el juzgado, y en los de parte, el perito va nombrado por una de las partes litigantes.
En el caso de análisis forense de dispositivos electrónicos (ordenadores personales, servidores, teléfonos móviles, etc.) se persigue la identificación de rastros digitales que evidencien que cierto suceso ha ocurrido en el dispositivo para ser utilizadas en un juicio.
Cuando hablamos de análisis forense referido a sistemas informáticos, entra en juego la tecnología, ya que se hace imprescindible el uso de aplicaciones para reunir información y pruebas necesarias. El ordenador y la red en la que está conectado dicho ordenador forman la escena del crimen de un análisis de este tipo.
El objetivo principal de un análisis forense en un sistema informático consiste en la realización de una búsqueda exhaustiva que permita reconstruir los hechos y acontecimientos que tuvieron lugar desde que el sistema se encontraba en estado íntegro hasta el momento en el que se detectó un acceso no autorizado.
Cada caso con el que un forense de este tipo de incidentes puede encontrarse será único, por lo que debe tratarse de personal cualificado para llevar a cabo las tareas necesarias para hallar y detectar todas las pistas y pruebas posibles.
Un análisis termina cuando el forense tiene conocimiento de:
– Cómo se produjo el compromiso.
– Cuáles fueron las circunstancias.
– Identidad de posible/s autor/es.
– Procedencia y origen de los mismos.
– Fechas de compromiso.
– Objetivos de los atacadores.
– Y cuando se reconstruye completamente la secuencia temporal de los eventos.
Cuando alguien descubre un incidente debe asegurarse que hay la máxima información intacta posible para que el investigador forense pueda realizar su trabajo correctamente, ya que la información encontrada dentro del sistema registrará la historia real de lo que ha sucedido.
Algunos casos en los que se puede solicitar la actuación de un análisis forense son:
- Espionaje industrial, descubrimiento y revelación de secretos.
- Delitos contra la propiedad intelectual e industrial.
- Vulneración de la intimidad, acceso a correos electrónicos, interceptación de comunicaciones, protección de datos personales.
- Amenazas, chantaje, calumnias o injurias mediante diferentes mecanismos email, redes sociales, etc..
- Sabotaje, destrucción de cosas de valor.
- Uso indebido de equipos
- Cumplimiento de obligaciones y contratos
- Delitos económicos, societarios o contra el mercado o los consumidores· Blanqueo de Dinero, vía transferencia de fondos por Internet.
- Fraudes y estafas
-- --
Puedes encontrar más información en comentarios de otros lectores al final de este artículo, puedes dejar tu comentario.
Solicitar cita con Abogados Portaley
puedo preguntar si mi ordenador que ha sido usado por terceras personas por un periodo de dos años sin mi control puede considerase en su contenido anterior cuando yo era el usuario puede constituir una prueba su contenido
Buenas tardes,
lo siento, pero lamentablemente no entiendo su pregunta. Si fuera tan amable de formularla a través de nuestro formulario de contacto y nos contara su caso podríamos asesorarle al respecto.
Un saludo.
Abogados Portaley.com
una pregunta en un juicio informatico, que nombre reciben las pruebas probatorias y cuantas son o donde las puedo encontrar??? gracias por la ayuda
Buenas noches, mi pregunta es la siguiente
Podrían darme el costo para de peritaje de mensajes de wattzap donde se indique q no fueron alterados
Buenos días,
sí, por supuesto podemos indicarle el coste del proceso de pirataje, para ello no dude en ponerse en contacto con nosotros a través del formulario de contacto o bien a nuestro número de teléfono.
No olvide que tan solo prestamos servicios en España.
Un saludo.
Abogados Portaley.om