Perito informático y ciberseguridad

La figura del perito informático cada día adquiere más importancia en cualquier tipo de proceso. Cada vez se producen más evidencias digitales en cualquier proceso penal, civil, contencioso administrativo o social.

Si un juez no tiene formación técnica especializada, ¿cómo conocerá la manera en la que una prueba tecnológica se ha obtenido para admitir su validez?

¿De qué manera obtienen pruebas tecnológicas los abogados para presentarlas en un juicio?

En estos casos es donde necesitaremos un perito informático.

A continuación vamos a explicar qué es un perito informático, qué requisitos son necesarios para ejercer dicha profesión y cuáles son sus funciones.

¿Qué es un perito informático?

Podemos definir al perito informático como un experto en informática y nuevas tecnologías.

En muchos países las leyes limitan la capacidad de los jueces para resolver aquellos asuntos que necesitan un conocimiento especializado. Será necesaria la intervención de un experto de confianza e independiente para valorar aquellas pruebas que necesiten unos conocimientos específicos.

Por ello es necesario el perito informático para valorar esas pruebas tecnológicas de forma objetiva y científica y orientar al juez en el cumplimiento de su función.

Las leyes definen a los peritos como expertos en un determinado área de conocimiento, artístico, técnico o científico. Estos tienen la función de orientar a los jueces a la hora de valorar aquellas pruebas que exijan conocimientos especializados.

Por tanto, un perito informático es un experto en las distintas áreas de las nuevas tecnologías y la informática.

Con la rápida evolución de las nuevas tecnologías y la informática, van surgiendo nuevos servicios y conceptos que modifican la manera en que la sociedad actúa. Por eso este tipo de peritaje es tan solicitado y necesario por jueces y Tribunales.

Las continuas modificaciones producidas en el ámbito tecnológico influyen en la forma en que deben aplicarse e interpretarse las leyes. Por eso cada vez son más necesarios estos peritos especializados que ayuden a valorar las pruebas relativas a esas nuevas tecnologías.

Formación

Para poder ejercer las funciones como perito informático, el primer paso es estar habilitado para ello. Es decir, deben tener la titulación oficial correspondiente.

Se necesita tener una formación en Ingeniería Técnica Informática o en Ingeniería Informática. También se exige que estén colegiados en el correspondiente Colegio de Ingenieros Técnicos en Informática o de Ingenieros en Informática.

Sin embargo, la realidad es que actualmente en el mercado la gran mayoría de los que actúan como peritos informáticos no disponen de esa titulación oficial requerida. Tienen otras titulaciones técnicas pero no informáticas, como biología, matemáticas o física. En su actuación en los juzgados no se les pide su titulación.

Por otro lado, también existen muchos cursos no oficiales en peritaje informático y muchas personas se forman a través de ellos. En esos casos, ejercen igualmente esas funciones aunque no son peritos titulados.

Por eso, en el momento de precisar los servicios de un perito informático, debemos considerar si está o no titulado. Los jueces siempre darán más valor al informe de un perito titulado que al de uno no titulado.

Actualización continua de conocimientos

En diez años, los cambios producidos en la tecnología son abismales. El avance se produce a pasos agigantados. Solo tenemos que ver los móviles que teníamos hace tres años y los que tenemos hoy en día.

Igualmente, es enorme la evolución de las ciberamenazas y ataques informáticos. Los métodos de manipulación de software o de robo de datos cada vez son más sofisticados. Con la tecnología del siglo XXI estamos cada vez más expuestos.

Por eso la profesión de perito informático debe actualizarse constantemente para destacar y ser los mejores en su trabajo de ayuda a sus clientes. Es fundamental tener vocación por su trabajo y estar al día en las novedades tecnológicas existentes.

Un perito informático debe conocer las últimas leyes aprobadas en su sector, los últimos mecanismos usados para atacar un móvil o un ordenador y cómo mejorar la forma de recuperar datos borrados.

Es importante realizar cursos sobre seguridad y auditoría informática y sobre derecho procesal.

Tanto la formación como las herramientas que debe utilizar el perito para realizar su trabajo tienen un elevado coste.

Requisitos

Para ejercer las funciones como perito informático es necesario tener habilidades, conocimientos y práctica especializada en el sector de la ingeniería informática.

Estos peritos reciben consultas sobre cuestiones relacionadas con la ingeniería informática para que proporcione información según su experiencia y conocimientos.

No cualquier experto informático puede actuar como perito informático ya que se exigen unas actitudes específicas para desarrollar esas funciones.

Dentro de los requisitos exigidos para ser un buen perito informático están:

  • No tener miedo escénico
  • Controlar el arte de elaborar un informe pericial informático
  • Disponer de aptitudes para participar en una vista oral
  • Tener conocimientos jurídicos por encima de los específicos de su profesión

No tienen que tener los mismos conocimientos procesales que un abogado. Estos peritos actuarán en los juicios de manera convincente, buscando la verdad material. A diferencia de los abogados, no buscan la defensa de las posturas de sus defendidos.

Los peritos informáticos deben estar preparados para luchar contra la presión de los interrogatorios, las largas esperas en las salas de los juzgados, la puesta en duda de su profesionalidad o las descalificaciones a sus opiniones.

Para ser un perito informático es esencial ser un buen profesional de la informática.

¿Qué ocurre si no se cumplen esos requisitos?

El incumplimiento de los requisitos anteriores puede originar importantes perjuicios tanto para el propio perito informático como para su cliente. Dentro de esos perjuicios están:

  • El informe del perito informático no sea tenido en cuenta por el juez.
  • El juez tenga más en cuenta el informe de un perito informático titulado que el de uno no titulado.
  • Si el perito actúa como titulado sin tener la titulación oficial incurre en el delito de intrusismo profesional.

El código penal regula el delito de intrusismo profesional atribuyendo multas de doce a veinticuatro meses o incluso penas de cárcel.

¿Cuándo es necesario un perito informático?

Los principales supuestos en los que las empresas necesitarán los servicios de un perito informático son:

  1. Incidentes relativos a los medios, la información y el personal. En este caso podemos necesitar los servicios de un perito informático especializado en temas Forenses que conozca el contexto tecnológico completo (seguridad, redes, lenguaje, infraestructuras, medios, etc.).
  2. Incidentes que afecten a servicios o proyectos. En este caso necesitaríamos un perito informático especializado en cuestiones de Gestión y Management que conozca los estándares normativos, los aspectos legales de los contratos y el Project y Service Management.

Las principales áreas de actuación del perito informático Forense son:

  • Identificación y recopilación de evidencias
  • Análisis forense de dispositivos TI
  • Estudio de las redes y su tráfico
  • Análisis de la información
  • Trazas y rastros de los ficheros
  • Falsedad y manipulación de ficheros
  • Recuperación y reconstrucción de la información
  • Tratamiento de imágenes y multimedia
  • Seguridad y hacking ético

Por su parte, el ámbito de actuación del perito informático de Gestión y Management comprende:

  • Gestión de la Protección de datos
  • Gestión de Proyectos
  • Explotación de los servicios
  • Administrar categorías y roles
  • Propiedad intelectual e industrial
  • Administración de la seguridad informática

Casos en los que debemos acudir a un perito informático Forense:

  • Si necesitamos controlar los sistemas y dispositivos de entrada y salida de la información
  • En casos de ataques a los sistemas o accesos no autorizados
  • Si debemos examinar las comunicaciones realizadas en la empresa
  • Cuando hemos sufrido un robo de información en la empresa
  • En caso de producirse un uso incorrecto de los medios de la empresa

Los supuestos en los que necesitamos un perito informático de Gestión y Management son:

  • Incumplimiento contractual al implementar proyectos y servicios
  • Exceso de errores o mala calidad de las entregas
  • Prestación inadecuada de un servicio
  • Plagio de soluciones informáticas o aplicaciones

Tareas de un perito informático

Como hemos visto, debido a la constante exposición a fraudes y suplantaciones de identidad en la red, los peritos informáticos son esenciales para las empresas.

Sabemos que estos peritos son necesarios pero, ¿en qué casos pueden actuar y cuáles son sus funciones?

Los peritos informáticos pueden realizar una labor preventiva cuando efectúan auditorías de seguridad informática para verificar el nivel de protección del sistema informático frente a las ciberamenazas. También actúan en los ciberseguros por encargo de las aseguradoras para determinar las circunstancias y el importe de los daños producidos por un ciberataque.

La investigación del perito informático surge después de producirse una vulneración de la seguridad de una empresa, autónomo o particular.

El perito debe elegir los equipos que tiene que investigar para seguir el rastro de las huellas de los ciberdelincuentes. Posteriormente, debe conservar esa prueba obtenida mediante una copia forense y guardar el original para impedir que sea dañado. A través de la copia forense es posible recuperar toda la información del disco duro, hasta la que ha sido eliminada, y reproducir los pasos del ciberatacante.

Si se producen situaciones de ciberacoso a través de la utilización de medios de comunicación digitales mediante los que se difunda información personal, puede ocasionarnos importantes perjuicios e incluso constituir un delito penal. Aquí, la función del perito informático es proporcionar asesoramiento a los afectados y, a través de las evidencias digitales, emitir informes judiciales o extrajudiciales.

Aunque en la actualidad existe software que puede utilizarse para recuperar de manera eficaz y rápida los datos en casos de ciberataques, la figura del perito informático sigue siendo necesaria. Este analizará la información necesaria identificando la más importante.

¿Dónde contratar un perito informático?

A la hora de contratar un perito informático debemos tener en cuenta las siguientes cuestiones:

  • Es importante escoger a un experto en la materia que posea una demostrable experiencia a través de su trayectoria profesional.
  • Es necesario que disponga de un seguro de responsabilidad civil profesional.
  • Debe tener una cualificación profesional a través de una específica formación en informática o un título universitario.
  • Debe ser un buen orador para poder explicar en el juicio todo lo necesario.
  • Tiene que tener capacidad para redactar un correcto dictamen pericial objetivo, explicando claramente sus conclusiones.

Existen numerosas empresas que ofrecen los servicios de peritaje informático y también profesionales autónomos que ejercen estas funciones.

Listado de empresas

Dentro de la multitud de empresas que ofrecen servicios de peritaje informático podemos destacar las siguientes:

  • Instituto De Peritaje Privado S.L. Calle Almogavers, 8, 08018, Barcelona
  • Hispania De Peritaje S.A. Calle Colombia, 4, 28016, Madrid
  • Mediacion Y Peritaje Sl. Plaza Ayuntamiento, 2, 03002, Alicante
  • Revision Y Peritaje Perveco S.L. Calle Consell De Cent, 59, 08014, Barcelona
  • Asmer Peritaje 46 Sl. Calle Gran Via De Les Corts Catalanes, 750, 08013, Barcelona
  • Servicios De Peritaje Quintanar S.L. Calle Aragon, 6, 45800, Quintanar Orden Toledo
  • Informática y Peritaje. Calle Archiduque Alberto 19, 4ºI Madrid
  • Servidet Soluciones Avanzadas S.L. Calle Velázquez 15 (28001) Madrid
  • Recovery Labs. C/ Cólquide 6, Portal 2 Bajo 28231 Las Rozas – Madrid
  • Onretrieval. Varias oficinas en España
  • ASOLIF. Calle Doctor Mabuse, 3, piso 3 puerta B en Zaragoza
  • Softcom. C/ Manufactura, 8, 1ª 8 41927 Mairena del Aljarafe, Sevilla
  • HEDRICH Computer Forensic. C/Río Oñar, 21 08338 Premiá de Dalt, Barcelona

Tarifas

Conocer el coste de contratar un perito informático es algo que a todos nos interesa. Lo primero que preguntamos cuando solicitamos información para contratar un perito informático es cuánto nos va a cobrar.

No es sencillo establecer unas tarifas concretas ya que depende de muchos factores. Como mucho se puede indicar un importe mínimo.

El dictamen pericial es un documento que tiene gran valor en un proceso judicial. Esto conlleva una importante responsabilidad para el perito al efectuar la prueba, elaborar el dictamen y defenderlo en el juicio. Por eso es necesario mucho tiempo para realizarlo correctamente.

Lo habitual es que el perito cobre por adelantado sus servicios. De esta manera garantizan su independencia al no estar obligados a presentar unas conclusiones determinadas para poder cobrar.

Los precios mínimos de los informes periciales suelen rondar los 500 euros. Pero en el precio final influyen muchos aspectos como la dificultad de las pruebas a realizar, los desplazamientos o reuniones necesarias.

Análisis forense

No podemos hablar de los peritos informáticos sin referirnos a su principal función que es la realización de análisis forenses.

Pero, ¿en qué consiste un análisis forense?

Podemos definirlo como la aplicación de métodos analíticos y técnicos especializados sobre la información tratada y almacenada digitalmente, que a través del uso de herramientas de software y hardware, permite:

  • Identificar los hechos previos a la investigación y conocer la situación actual.
  • Preservar las evidencias a través de copias.
  • Analizar las evidencias forenses obtenidas para obtener pruebas de conductas.
  • Presentar el informe forense con toda la información obtenida del análisis.

Beneficios

En la actualidad estamos viviendo un proceso de digitalización en todos los ámbitos. Prácticamente toda la información está almacenada en sistemas informáticos y se están produciendo importantes cambios en las plataformas, software, tecnologías y normativas. Por eso, cada vez resulta más necesario el empleo de sistemas, procesos y buenas prácticas que nos ofrezcan garantías de que podremos recuperar esa información almacenada digitalmente.

En un proceso judicial las pruebas son fundamentales para confirmar o no una hipótesis. Y un análisis forense puede aclarar los hechos basándose en las evidencias digitales.

Un correcto análisis forense ofrece:

  • Autenticidad
  • Objetividad
  • Integridad de los sistemas digitales
  • Suficiencia y precisión de las evidencias digitales
  • Legitimidad de las actividades periciales
  • Inalterabilidad de las pruebas a través de una correcta cadena de custodia

¿Qué es la evidencia digital?

La evidencia digital es un registro de la información guardada o difundida a través de un sistema informático que puede utilizarse como prueba en un proceso judicial. Es cualquier dato digital que pueda relacionar un delito con su víctima o con su autor.

Los cibercriminales intentan modificar o eliminar la evidencia digital variando el rastro. Pero eso no es suficiente para que puedan salir impunes porque:

  • Puede obtenerse una copia exacta e irrefutable de esa evidencia digital.
  • A través de herramientas de informática forense puede comprobarse el original con la evidencia digital y establecer si ha sido modificada.
  • Es posible recuperar los discos duros aunque se hayan borrado.

Admisión como prueba en un juicio

Los requisitos que debe cumplir una evidencia digital para ser admitida como prueba en un juicio son:

  • Auténtica: debe haber sido obtenida y registrada en el lugar de los hechos y debe garantizarse la integridad de los archivos.
  • Confiable: esta evidencia digital debe proceder de fuentes fiables. Es decir, es confiable si el sistema que la produjo no ha sido violado y funcionaba correctamente cuando se generó o guardó esa prueba.
  • Integra: para que esa prueba sea suficiente debe estar completa.
  • Cumplir las reglas del poder judicial: es necesario que esa evidencia sea acorde con las leyes y disposiciones vigentes en el ordenamiento jurídico.

Para proteger una evidencia digital es necesario realizar copias usando nuevos sistemas de almacenamiento y permitir el acceso a la misma únicamente a un perito informático.

Las evidencias digitales deben protegerse, controlarse, etiquetarse y controlarse. La responsabilidad corresponde al perito que las tenga en su poder o a la persona autorizada para custodiarlas.

Tipos

Las evidencias digitales pueden clasificarse según el tipo de elemento, de sistema o la fuente.

Según el tipo de elemento:
  • Evidencia hardware: se refiere a casos de uso de un decodificador de señal cuya posesión sea ilegal o ilícita, un sniffer para escuchar la red que se utilice con fines delictivos o cualquier instrumento que sirva como prueba de que se ha cometido un delito (por ejemplo, la impresora donde se imprimieron imágenes de pornografía infantil).
  • Evidencia digital: se refiere a los datos, programas e información comunicados mediante un sistema informático cuando la ley prohíbe esa comunicación.
Según el tipo de sistema:
  • Sistemas de computación abiertos: ordenadores y periféricos de cuyos discos duros puede obtenerse gran cantidad de información.
  • Medios de telecomunicaciones: conjunto de redes de comunicación interconectadas.
  • Sistemas de computación convergentes: instrumentos electrónicos que dispongan de convergencia digital, como móviles o tarjetas inteligentes.
Según la fuente:
  • Evidencias generadas por el ordenador
  • Evidencias generadas por una persona con el ordenador
  • Las que combinan los dos casos anteriores

Herramientas para el análisis forense

Existen herramientas para realizar un análisis forense con las que es posible obtener gran cantidad de información que sin ellas sería imposible conseguir.

A través de ellas pueden investigarse delitos informáticos utilizando datos digitales para localizar al responsable de estos.

Las acciones que podemos realizar con estas herramientas son:

  • Rescatar archivos borrados u ocultos en el disco duro
  • Acceder a información sobre los USB que fueron introducidos en el equipo o el último usuario que inició sesión.
  • Ver el historial de navegación, los correos electrónicos, las comunicaciones por chat o la información de las redes sociales.
  • Analizar documentos e imágenes para verificar su autenticidad.
  • Detectar vulnerabilidades en los sistemas informáticos para prevenir ataques.
  • Rastrear el origen de la publicación en Internet de información privada.

Software

Existe un software informático que permite a los peritos encontrar, conservar y analizar las evidencias digitales. Dentro de los más utilizados, podemos destacar los siguientes:

  • Para ordenador:
    • SANS SIFT
    • ProDiscover Forensic
    • Volatility Framework
    • The Sleuth Kit
    • CAINE
    • Xplico
    • X-Ways Forensics
  • Para móviles:
    • Android Data Extractor Lite: permite obtener un flujograma forense.
    • Andriller: con él conseguimos información de redes sociales, aplicaciones de mensajería, etc.
    • AFLogical OSE: permite extraer información del móvil.
    • FTK Imager Lite: permite trabajar con volcados de memoria.
    • Open Source Android Forensics
    • WhatsApp Xtract – Skype Xtractor : con ellos podemos acceder a mensajes, llamadas, etc. de estas aplicaciones.

Hardware

Dentro del hardware usado por un perito informático está:

  • Ordenadores
  • Servidores
  • Bloqueadores de escritura
  • Kits para teléfonos móviles
  • Cámaras digitales

Casos más habituales

Una vez analizada la figura del perito informático y sus funciones, vamos a analizar los supuestos más comunes en los que se necesita la actuación de estos profesionales.

Los casos que resuelven estos peritos son muy variados. Pueden ir desde una revelación de secretos familiares hasta la localización de un menor desaparecido.

Cada vez es más frecuente que las empresas controlen lo que hacen sus trabajadores a través de los ordenadores o móviles. A través de esos controles las empresas detectan fugas de información o un inadecuado uso de esos dispositivos y demandan a los trabajadores. En estos casos, los peritos informáticos deben analizar los dispositivos para localizar las pruebas que justifiquen un despido o incluso la responsabilidad penal del trabajador.

Como caso actual y muy conocido está el análisis del ordenador del Bárcenas, tesorero del PP, en el que participaron también peritos informáticos.