Los peritajes en SAAS y servidores empresariales

Una de las cosas más desafortunadas que tienen las peritaciones judiciales es cuando se meten en las infraestructuras de terceros. Un problema entre dos partes que incluye la infraestructura de un tercero. A menudo no se cae en la cuenta del coste o el perjuicio que puede suponer para esa tercera parte la realización de esta prueba pericial. Y cuando un juez lo ordena y dicta la obligación de hacerlo no hay vueltra atrás. La pericial debe de realizarse y la empresa tercera debe de garantizar todos los accesos necesarios y ordenados por el juez (que a su vez le haya requerido el perito).


Peritaje DE UN SAAS

Un SaaS ( O software as a Service) es cuando se contrata un software a una empresa terciaria que se encarga de gestionar todos los datos y la infraestructura del sistema. Ejemplos de empresas que ofrecen software as a service podrían ser Google (con Gmail), Holded (gestor de contabilidad y facturación), Trello, Monday.com , moqups y otras muchas. En su momento hicimos un pequeño listado que puedes ver aquí


Pongamos por ejemplo que una empresa A realiza toda su contabilidad a través de un servicio web B. Tras varios años utilizando el servicio web de B, A tiene un problema entre sus empleados , que realizan un tipo de facturación irregular o hacen mal su trabajo y A les denuncia. Para realizar la denuncia, A requiere de una serie de informaciones que solo B puede proveer.  Estamos simplificando mucho los casos porque ya sabemos que en informática y en temas de jurisprudencia, las cosas pueden complicarse y enredarse mucho, pero contemplaremos los siguientes casos:


- Por un lado, B no dispone de la información que A necesita, no está guardada en ningún lado. Por mucha pericial que se intente hacer, o mucha documentación que aportar a un caso o a un juicio, la información no existe.... 

- Podría darse el caso de que B no quiera hacer nada al respecto. B tiene una elevada carga de trabajo y preparar el sistema para realizar la pericial podría llevarles horas, días, e incluso semanas de recolectar datos y de mantener a las personas más importantes.  En caso de que B se niegue a ello, y no sea capaz de llegarse a ningún acuerdo para que facilite la información con la cual realizar la pericial sería necesario que un juez dictamine que la pericial debe realizarse, y ante eso no hay opcionalidad. Si B se encuentra en España, deberá cumplir con la orden del juzgado.

- En caso de que B disponga de la información y esté dispuesta a colaborar con la justicia, se puede designar a un perito de oficio o a un perito judicial privado de parte.


No obstante, los peritos judiciales de parte suelen tener menos validez a la hora de atestiguar en un juzgado que un perito de parte. Pero si B no tiene absolutamente nada que ver con A, se entiende como un ente independiente solo vinculada con A por un contrato de prestación de servicios, también aumenta la validez y la veracidad de la prueba.


Google Pay mantiene mucha información de pagos que podrían ser fraudulentos o sujetos a una acción pericial.

G Pay

Google Pay mantiene mucha información de pagos que podrían ser fraudulentos o sujetos a una acción pericial.

Peritaje DE UN ORDENADOR EMPRESARIAL

La empresa puede también disponer de ordenadores empresariales que poder utilizar para realizar la acción pericial. Por ejemplo, un empleado podría requerir una acción pericial de un ordenador o de un equipo informático para verificar si existe software que espie sus conversaciones o su teclado por parte de alguna entidad. De forma recíproca, también una empresa puede utilizar este ordenador para realizar una pericial. En los ordenadores se guarda valiosa información, como Cookies, documentos de descarga, archivos temporales, registro de eventos etc... que pueden declinar la balanza en un juicio a favor de uno u otro.


La ventaja de este tipo de dispositivos es que son más prescindibles en la infraestructura de una empresa, y por lo general no se molesta nunca a ninguna tercera parte. En el caso que comentábamos anteriormente, puede ocurrir que la empresa B interponga una queja o un requerimiento formal que dificulte la realización de la pericial o ponga algún tipo de problema / inconveniente.


Pero para el caso de ordenadores portatiles o sobremesas de pc, suele incluso ser suficiente con guardar una copia del disco duro y mantener la custodia del mismo archivada (bajo un notario, por ejemplo, o un perito judicial tercero).

un pc en blanco y negro

Peritaje DE UN servidor empresarial

A menudo muchas empresas disponen de servidores. Conforme se moderniza la sociedad cada vez más estos dispositivos son servidores virtuales, formando parte de un conglomerado mayor de una red o infraestructura digital perteneciente a dicha empresa. Gracias a tecnologías como Docker cada vez la linea que separa lo físico de lo virtual se va volviendo más y más difusa. Docker hace que cada vez más sea más complejo seguir el rastro o el trazado de las acciones de un usuario a los ojos de un servidor. 


Realizar un peritaje de la infraestructura de servidores de forma correcta requiere - en su normalidad - de la colaboración de dicha empresa para que la prueba pericial cueste el menor tiempo posible y se realice de la forma más efectiva, siempre eso si manteniendo la cadena de custodia correcta de toda la información para que pueda ser utilizada en un juzgado.


Si el servidor es un servidor físico, se puede requerir e intervenir el disco duro, realizar una copia del mismo en ese momento en otro disco duro y custodiar dicho disco duro.


Si por contra, se trata de una imagen como Docker, habrá que investigar que directorios y volúmenes son persistentes y cuales no, para identificar la información que retenga el sistema y saber de qué manera realizar la pericial para obtener información que ayude a la justicia a determinar si una serie de alegaciones son o no ciertas.

un pc en blanco y negro

Cómo curiosidad, añadiré que hace algún tiempo, un grupo de hackers, a través de kubernetes y tor - onion se dedicaron a crear una red de estos ordenadores virtuales que llamaban a instancias entre ellos, generaban nuevos servidores virtuales temporales a través de los cuales poder realizar una conexión a un servicio con proxyes, solo para luego borrar los servidores que se habían creado para realizar dicha conexión y eliminar toda (o casi casi todo) resto de traza entre un ordenador (víctima) y sus asaltantes.

Lo más popular entre los lectores

Email *
Suscribirme