¿Por qué el papel del perito forense es clave al denunciar un delito informático?

¿Has tenido la sensación de que alguien vigila tus pasos por internet? ¿Alguna vez se han hecho pasar por ti? Estos actos están tipificados en internet como delito informático y lo mejor es denunciar cuanto antes.

 

Tres de febrero de 2019. Recibimos una llamada en el despacho de una usuaria a la cual le han usurpado su sistema informático de forma ilegítima. Alguien presuntamente ha accedido a sus datos sin su consentimiento.

 

Este tipo de casos son cada vez más normales y más comunes que lleguen a los tribunales. En el caso que nos atañe hoy, la víctima del ciberdelito cree que alguien accede desde su correo electrónico y tiene la sospecha de que podrían ser compañeras de trabajo. Nos deposita su ordenador portatil y su teléfono y procedemos a realizar una clonación forense de ambos equipos. También le solicitamos acceso (previa firma de consentimiento y acuerdo de no divulgación) a sus diferentes redes sociales, correos, apps... básicamente a cualquier medio que pudiera estar siendo espiado por ninguna otra persona.

 

El examen siempre se realiza por un perito informático. Esto es un licenciado en ingeniería informática y colegiado en el colegio de peritos.

 

Lo primero y más importante a analizar ante la denuncia de un delito informático es tratar de averiguar si el equipo presenta algún tipo de herramienta, troyano, virus en su interior que permita el acceso de manera remota.

 

 Se debe de comprobar de manera exhaustiva (y son muchos los archivos que se encuentran dentro de un ordenador) si los equipos poseen o han poseido algún tipo de app o programa que permita externalizar la información a una tercera fuente, un servidor, un correo...


En este caso en cuestión, podemos constatar que no parece que los dispositivos hayan sufrido ningún tipo de interceptación, por lo cual pasamos a una segunda fase, investigación de conexiones de todas las apps que existan en la nube.


Nos viene una sorpresa cuando se toma nota de que las últimas conexiones a diferentes redes sociales venian geolocalizadas en Valencia, pero el titular de las direcciones IP parece ser una empresa situada en Barcelona.

Es importante destacar que, dado que somos peritos de parte, la otra parte en caso de llegar a tribunales intentará hablar de manipulación de pruebas, no garantías, imposibilidad de contraste y un enorme listado de causas.

 

Y la verdad en este caso no les falta ninguna razón. TODO  dentro de un pc es completamente manipulable. En el momento en el que el perito de una de las partes tiene acceso al material, puede manipular el equipo y la parte contraria podría denunciar eso. Es por ello que se deben seguir un compendio de buenas prácticas - como por ejemplo el UNE 717505

 

Es importante destacar que la fase de la captura de evidencias es una de las más importantes a la hora de realizar nuestro trabajo dentro de la rama de informática forense.

 

Continuando  con el objeto de nuestra investigación y una vez hemos recabado toda la información posible (securizada y garantizada) podemos verificar que todas las conexiones se realizan desde la IP comentada anteriormente, la cual tras un proceso de análisis informático e investigación, se comprueba que pertenece a una red de locutorios.


Esta red de locutorios ofrecen sus servicios a través de una infraestructura tecnológica de una empresa sita en Barcelona (mediante una red privada virtual o VPN) que nos da la explicación a la conexión desde Valencia así como la razón por la que hay una IP de Barcelona en medio del asunto. Al verificar dicha ubicación y geolocalizarla: efectivamente podemos constatar que existe un locutorio en esas inmediaciones y que su proveedor tecnológico es la empresa de Barcelona citada anteriormente.


​¿Es este el final del caso?

EL REFUERCE DE PRUEBAS

Siempre en todo momento puede reforzarse aun más la prueba. Por ello, hay que constatar que los equipos asignados a la usuaria que viene al despacho muestran que ha estado trabajando en los momentos de la conexión del supuesto tercero.

 

Evidenciamos que las conexiones de sus dispositivos se han producido en Valencia centro, mientras que justo en ese mismo instante, se estaba accediendo a sus redes sociales desde una población diferente. Este análisis ya revela el delito y su existencia. Es la primera parte fundamental de un análisis - Identificar y probar el delito y su existencia.

 

Con el informe redactado, lo acompañamos también de un análisis técnico de la prueba y evidenciamos que la usuaria parece haber sido víctima de un acceso no legítimo que atenta contra su privacidad en las comunicaciones y su secreto.

 

De igual manera, la usuaria nos indica (y esto no puede ser certificado) que cree que ha podido existir divulgación de información a terceras partes.

 

El trabajo finaliza en su primera fase con este informe técnico detallado que revela y demuestra que ha habido una usurpación y un uso indebido de su correo electrónico y que por tal debería denunciar.

 

​Con el informe pericial firmado por un profesional, la usuaria puede - y debe - denunciar el delito informático.


De esta manera, la usuaria acaba ganando tiempo, teniendo la garantía de que las evidencias no se degradan ni desaparecen en el tiempo, y  aumentando las posibilidades de que su denuncia pueda ser tramitada de forma rápida. 


Ya serán las fuercas y cuerpos de seguridad del estado quienes deban realizar las investigaciones pertinentes para poder constatar qué usuario pudo acceder en determinado momento a un locutorio concreto en Barcelona y acceder a las redes de la denunciante.


Finalmente, en un caso de este tipo, el trabajo de un perito informático acabará el día en el que deba explicar de qué manera realizó todo el análisis en los juzgados que así lo soliciten.


Ratificar es un factor clave donde debe exponerse claramente toda la prueba y mostrarse que el proceso de peritaje ha sido llevado a cabo de forma profesional y correctamente.


​Los pasos necesarios para un peritaje correcto son:

Esta manera de actuar y proceder ayuda a que la gente que sufre este tipo de abusos a través de internet pueda verificar y certificar que el delito ha existido y permitir a las fuerzas y cuerpos de seguridad del estado hacer cumplir la justicia, permitiendo al cliente o usuario final denunciar con más celeridad y descubrir al causante de dicho ataque. Es por eso que ante este tipo de casos, lo mejor es acudir a un perito informático cuanto antes

Be the first to comment

Lo más popular entre los lectores

Email *
Suscribirme