Concepto de análisis forense digital en un entorno Windows

El análisis digital forense hace referencia a un conjunto de procedimientos de recopilación y análisis de evidencias que se realizan con el fín de responder a un incidente, relacionado con la seguridad informática, y que en ocasiones, debe servir de prueba ante un Tribunal. Mediante este procedimiento de actuación se pretende responder a preguntas cómo ¿qué es el análisis digital forense?

La globalización, la hiperconectividad de la sociedad a través de la Red, la digitalización de nuestras relaciones nos ha presentado una una nueva realidad tecnológicamente muy avanzada, pero también nos ha alertado de nuevos peligros, haciéndonos vulnerables a otros retos y desafíos a través del ciberespacio.

En este nuevo contexto online, el análisis forense digital o peritaje informático es una ciencia que está cobrando mucha importancia, debido a la cantidad de incidentes en el mundo online y que están relacionados con la seguridad informática. 

Sabotajes informáticos, secuestros de software, fraude, robo, extorsión y rescate de datos, reputaciones online saboteadas, son operaciones cada vez más frecuentes dentro del análisis forense digital. Los abogados (cual forenses del CSI) debemos estar cada vez mas familiarizados con determinados conceptos y prácticas, así que manos a la obra, compañeros digitales…

Para qué sirve un peritaje informático o análisis forense digital en profundidad en España

Uno de los objetivos principales a la hora de realizar un análisis forense digital o peritaje informático es tener bien claro el tipo de incidente al que nos enfrentamos, para ver que información es necesaria recopilar.

Si bien hay aspectos comunes, no es lo mismo realizar un análisis forense digital en el caso de malware, que en caso de fraude, ya que los puntos donde debe focalizarse el investigador para localizar evidencias son distintos. Y aunque nosotros seamos los abogados que estudiamos el caso, nos interesa cada vez más saber cómo se han llevado a cabo este tipo de procedimientos.

Fundamental es asegurarse que toda la información recopilada durante el procedimiento sea tratada dentro del marco legal establecido, y es necesario mantener la privacidad exigida en nuestra normativa.

En cualquier caso, se debe tener presente que la legislación es diferente en cada país por lo que las evidencias o pruebas informáticas, pueden ser admitidas en un país sí, y en otro no.

En todo caso dichas evidencias deben tener una serie de características comunes y tienen que ser:

  • Admisibles: se debe cumplir las normas de la legislación vigente con el fin de que las evidencias tengan validez judicial.

  • Auténticas: se debe poder probar que la evidencia corresponde al incidente en cuestión.

  • Completas: debe corresponder a la información completa y no a una visión parcial.

  • Confiables: no debe existir ninguna duda acerca de cómo se ha obtenido la evidencia y que la posterior manipulación no pueda arrojar dudas sobre su autenticidad y veracidad.

  • Creíbles: debe de ser verosímil y fácilmente comprensible por un Tribunal.

Investigaciones para las que se utiliza el análisis digital forense o peritaje informático

El uso del peritaje informático o análisis forense digital en profundidad está muy extendido para todo tipo de materias, pero se utiliza principalmente para estas investigaciones:

Es importante señalar que un buen análisis digital forense o peritaje informático no debe destruir pruebas que imposibiliten resolver el incidente de manera satisfactoria. Y se entiende que se ha resuelto de manera satisfactoria cuando se puede responder adecuadamente a las preguntas planteadas.

Tipología de incidentes relacionados con la seguridad y los daños informáticos

Existe una gran cantidad de incidentes relacionados con la seguridad informática, se pueden identificar los siguientes incidentes como los más destacados, a la hora de realizar un análisis digital forense.

  • Robo de información: El robo de información privada es una de las practicas delictivas mas frecuentes en la actualidad. La información robada se suele utilizar para obtener un beneficio económico, aunque en algunos casos se usa para dañar la imagen de la persona o empresa a la que se ha robado.
  • Fraude: Existen multitud de ejemplos de fraudes a través de Internet, entre los que destacan; falsas ofertas de empleo, estafas de loterías y sorteos, falsas herencias…
  • Malware: El malware es otro de los incidentes más habituales a los que se puede enfrentar un analista forense. Actualmente ha alcanzado unos niveles de sofisticación muy importante.
  • Accesos no autorizados: El acceso no autorizado a páginas de contenido sexual es uno de los principales motivos de infección en ordenadores corporativos. También el aprovechamiento de las vulnerabilidades del software para obtener privilegios y así poder acceder a carpetas o documentos de información confidencial.

segured-google-dropbox

Pasos para hacer un peritaje informático o un análisis digital forense dentro del sistema Windows

El procedimiento de recolección de pruebas informáticas,  debe de ser lo más detallado posible, procurando que no sea ambiguo y reduciendo al mínimo la toma de decisiones.

Los métodos utilizados para recolectar evidencias deben de ser transparentes y reproducibles y que dichos métodos hayan sido testados por expertos independientes. Además se debe almacenar la información en dispositivos cuya seguridad haya sido demostrada y que permitan detectar intentos de acceso no autorizados.

Regulación jurídica de los delitos mas comunes en el peritaje informático o análisis digital forense

Lo normal que se detecta en un peritaje informático o un análisis digital forense, y a lo que nos enfrentamos los abogados cuando nuestros clientes nos vienen a consultar, son delitos de nuevo cuño. Son bastante dificultosos para determinar ante qué tipo delictivo nos encontramos, o más bien a qué tipo delictivo de los ya preexistentes con los que cuenta nuestro Código Penal, pueden utilizarse para reconducirse o encuadrarse.

Principalmente aparecen injurias y calumnias que se vierten con pesudónimos, quien lo hace se cree protegido por el anonimato que proporciona Internet. Pero esto es absolutamente falso. Nuestras IP son fácilmente rastreables, y nuestras acciones o comentarios delictivos no son vapor o gas que se disuelvan tras las identidades online ficticias. Nuestros anónimos comentarios son códigos de 0 y 1 que llevan una traza, están asignados a un ordenador y una factura de móvil. Y podemos ser condenado por ello.

En temas mas graves como los casos de ciberataques podríamos encuadrar este hecho  dentro del delito de  extorsión del art. 243 de nuestro Código Penal. Aplicable a los casos en los que se obligue a otro, con violencia o intimidación, a realizar u omitir un acto o negocio jurídico en perjuicio de su patrimonio o el de un tercero.

Soy María Murciano Calderón, pertenezco al Colegio de Abogados de Sevilla mi nº es el 14.266 y tengo despacho propio junto con otros compañer@s  en la Avenida de Luis Montoto 88 7ºB Sevilla. Contáctame por teléfono 954092470 o  e-mail: abogadadigital@gmail.com estamos dispuestos para resolver cualquier problema jurídico que tengas.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s

Categoría

tecnología

Etiquetas

, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,