Perito informático judicial

Peritaje pederastia

Perito informático judicial

En este post quisiera contar como una pericial que inicialmente nos solicita una empresa del sector distribución de Madrid para evidenciar el acceso indebido a información confidencial de la empresa, gracias a nuestro asesoramiento y experiencia, se convierte en una pericial más amplia, con capacidad de poder demostrar otros hechos delictivos de un ex trabajador. Es decir, hablamos de la capacidad que un Perito informático judicial puede aportar en un trabajo que sabemos se debera defender en sala y que el cliente no domina.

Perito informático judicial

En principio la pericial se centraba en recuperar emails eliminados y ficheros borrados de su ordenador para demostrar que había tenido en su poder ficheros confidenciales y protegidos que no debía acceder y que los había conseguido mediante la suplantación de la identidad de otros empleados. Comentando con el cliente vimos que podíamos evidencias aún más actividades delictivas que ayuden, en el juicio, a demostrar otras cuestiones en favor de nuestro cliente:

  • Vimos muy oportuno, tras nuestro análisis y recomendaciones de lo que podemos y no podemos demostrar en su situación, ampliar la pericial para evidenciar que su puesto de trabajo, sus recursos informáticos, no eran utilizados en ciertos periodos de la semana, que se ausentaba sin motivo aparente. Para ello, utilizando los recursos que el exempleado tenia, Smartphone y PC, podríamos demostrar en que horas no era utilizado y en qué días, es decir, no tenía actividad.
  • Podríamos también, mediante nuestras herramientas de análisis forense, realizar la recuperación de emails eliminados que denoten use personal de los recursos empresariales o fuga de información a través de ese medio.
  • Además, utilizando una herramienta profesional de análisis forense de Whatsapp, que no pueda ser rechazada en sala judicial, dar fe de la veracidad de ciertos Whatsapp que había intercambiado con terceros.
  • Asi mismo, pudimos proponer a nuestro cliente conocer los USB conectados, modelo, fabricante, fecha, hora, minutos y segundo así como usuario que lo conecto a su portátil, prohibido por las normas de seguridad informática, así como posible herramienta para sustraer información de la empresa.
  • Demostrar la importancia de la cadena de custodia en relación a no manipulación por terceras partes de los equipos, haciendo una breve auditoria de seguridad de las medidas en esta materia que ya tiene aplicada la empresa, junto con una auditoria de hacking ético que demuestre que no es sencillo penetrar por un tercero en los sistemas de información de mi cliente.

El cliente agradeció muchísimo que le transmitiéramos estos puntos ya que el desconocía que podríamos hacerlo y seria de mucha utilidad para él.

Conclusiones

En ocasiones el cliente no conoce con exactitud las posibilidades de la informática forense y es nuestra labor el poder ayudarle y presentarle las opciones que tenemos, más allá del objetivo primario solicitado, haciendo ver al cliente que si utilizamos bien nuestro análisis forense podremos destacar otras evidencias que el cliente no conocía que se podría extraer.

luis.vilanova@leyesytecnologia.com

Luis Vilanova Blanco. Perito informático judicial.

606954593