Figura de perito informático en ciberdelitos

Figura de perito informático en ciberdelitos

El espacio para desempeñar una labor pericial debe ser completamente profesional tanto físico como moralmente, la información de cada proceso es confidencial y en la gran parte de procesos información muy sensible, de modo que se debe cumplir el principio de confidencialidad e integridad de datos.

Para entrar en la labor pericial se inicia por los procesos más comunes que son sistemas e información encriptada, esta forma es muy utilizada ya que se encripta tanto el software como el hardware.

El perito debe obtener soluciones múltiples ya que los sistemas en los que se puede encriptar son diversos, para ello se hace útil el uso de el software Truecrypt para la encriptación integra de dispositivos de almacenamiento. Aquello es funcional y prudente al momento de obtener evidencias o información sensible, esto permite almacenar en un directorio live.

En caso de estar frente a casos con contraseñas de gran seguridad, el software para descifrar funciona cuando se trata de contraseñas poco seguras caso contrario el sistema no será suficiente para obtener.

El hardware consta como factor para fortalecer las contraseñas y evitar que sean descubiertas evidentemente sumando a ello gran dificultad y el software.

Una vez que se adquieran las evidencias y se almacene en un medio de almacenamiento seguro y encriptado, la información debe ser borrada, dependiendo del sistema se ejecuta la eliminación.

En caso de los correos electrónicos son opciones de mensajería muy vulnerables a menos de que se use un sistema seguro mediante llave y clave pública y privada, de modo que solo va a ser accesible si se conocen aquellas claves.

Para poder llevar a cabo un informe hay que asegurarse de que la cadena de custodia esté protegida y completa, de tal forma que cada evidencia física sea etiquetada y empaquetada para cuando se necesite hacer uso de ello evidentemente autorizado.

La gran parte de peritos establecen códigos o claves para un mejor y pronto desenvolvimiento y una organización documental previa en este caso los enviados por la administración, documentos del caso y conclusiones de anteriores trabajos o investigaciones.

La estructura del documento en el que se plasman varios de los aportes del experto deben constar de portada, en la que se da a conocer la marca persona y la identificación del perito encargado, realizar un índice para orientar la lectura, glosario, antecedentes, finalidad, resúmenes técnicos, ejecutivos, analisis y conclusiones.

Las fases para la elaboración del trabajo constituyen las siguientes: Primero, aceptar la pericia y oficiar el perito encargado, determinar el área para laborar, evaluar y redactar el informe finalmente se exponen las conclusiones que posteriormente serán ratificadas en el juicio oral y finalmente se persigue los resultados de este y se remite los datos.

La labor pericial se lleva a cabo por la asignación de diversos clientes, puede ser de parte, siendo el solicitante directamente el comunicador del caso o por bufetes logrando así una estabilidad y dirección jurídica del caso, cuando es solicitado por agencias generalmente hay que elaborar un informe alejado de la evidencia central.

En otro aspecto para llevar a cabo una pericia cada una de las evidencias deben estar constituidas de las siguientes virtudes como la coherencia, es decir que deben guardar relación con los hechos, en caso de ciberdelitos, coincide el sistema informático y las evidencias con la exclusividad del rastro.

Así también deben ser accesibles y sin significado individual ya que las evidencias y su función únicamente tiene coherencia y sentido cuando se esta dentro del contexto en el que se hallo.

Las evidencias son vulnerables a ser manipuladas sin embargo para lograr alterar el indicio se debe romper con el principio de coherencia y para ello el contexto debería también ser manipulado sino el principio de intercambio tanto en la evidencia como el sistema será visible que ha sido alterado.

En cuanto a la prueba informática, existen conflictos al momento de identificar su naturaleza ante la utilización en la pericia, ya que en ocasiones la figura del perito se vería limitada si la documentación es apreciada con claridad a los jueces.

La figura del perito esta para interpretar y esclarecer información que desencadena una evidencia digital o indicio de un delito, en el caso del juez se suele interpretar su papel como el que salvaguarda la evidencia.

El perito en informática forense tiene que aportar el conocimiento adecuado para desarrollar labores periciales y el compromiso de finalizar la pericia con éxito cumpliendo así lo establecido en el art. 340.1

«Los peritos deberán poseer el título oficial que corresponda a la materia objeto del dictamen y a la naturaleza de éste. Si se tratare de materias que no estén comprendidas en títulos profesionales oficiales, habrán de ser nombrados entre personas entendidas en aquellas materias»

Es por ello por lo que la labor de perito va a englobar desde las primeras diligencias de reconocimiento y registro hasta elaborar conclusiones de los sistemas de información estudiados, será indispensable contar con la prueba informática para interpretar el tipo de evidencia y empezar a relacionar con los hechos.

Los peritos informáticos deben tener la experiencia previa para llevar a cabo pericias informáticas ya que se trata de un área incapaz de soportar cualquier acción de prueba porque la información se vería comprometida, realmente en ninguna área se permitiría, pero el problema de la volatilidad de la información.

Los conocimientos de este profesional a parte de perito en informática deben complementar con informático forense y dominar herramientas, software, hardware y estrategias para el tratamiento de evidencias. Así mismo conocimientos legales, procesales y constitucionales.

29 Ley de Enjuiciamiento Civil, L. Ley 1/2000, de 7 de enero. Boletín Oficial del Estado.

Por lo tanto, una prueba informática es el medio de inicio de un litigio partiendo de las conocidas evidencias digitales, evidentemente debe ser interpretables y verificadas por los responsables, quizá en algunas ocasiones no haga falta la interpretación experta, pero continuará siendo una posible prueba, no obstante, en ocasiones debido a su constitución es innegable el tratamiento profesional.

Las pericias en el área informática pueden ser diversas por los varios tipos de evidencias y casos que se pueden presentar por la innovación tecnológica y el aumento de conexiones a la red mundial.

Absolutamente todos los dispositivos electrónicos actuales son capaces de almacenar información confidencial, evidencias digitales, ubicaciones e indicios de ciberdelitos.

La ciberseguridad cumple el objetivo de proteger los sistemas de información preservando la integridad, confidencialidad y accesibilidad. Los profesionales de esta la seguridad son responsables de verla por el correcto funcionamiento de esta, sin embargo, no es correcto que se lleven acabo actividades de investigación.

No obstante, en cuanto a los organismos de investigación privada son competentes en conocer detalladamente las actividades de investigación por sus conocimientos técnico-periciales.

El enfoque del peritaje es lograr demostrar que los indicios son probatorios con el fin de concretar una evidencia digital de cualquier hecho ciberdelictivo independientemente de la complejidad de los hechos, para esto la figura del perito cuenta con los conocimientos necesarios en informática forense