Peritos informáticos. Análsis forense.

Peritos informáticos. Análsis forense.

El Análisis Forense es una disciplina novedosa que permite localizar evidencias electrónicas en diferentes dispositivos electrónicos, entre otros, un ordenador, un servidor, una PDA o un teléfono móvil. La información obtenida permite localizar evidencias que determinen los sucesos ocurridos en el dispositivo analizado y convertirlas en pruebas susceptibles de ser presentadas ante un tribunal.

A causa de que los ordenadores y demás dispositivos electrónicos forman hoy en día parte inseparable e importante de nuestras vidas, tanto privadas como profesionales, el análisis forense ha encontrado un nuevo espacio de aplicación, ya que la mayoría de los actos delictivos que se cometían tradicionalmente en el mundo físico o real, se han trasladado ahora al mundo virtual, apareciendo, para ello, diferentes formas de llevarlos a cabo mediante la utilización de herramientas informáticas.

Debido a la complejidad de la prueba electrónica, el Análisis Forense es una especialidad que realizan técnicos expertos en la materia, es decir, peritos informáticos, tanto en la búsqueda de evidencias como en el tratamiento de la prueba y su aseguramiento. Por ello es fundamental que, en cuanto se tengan las primeras sospechas o evidencias de la comisión de cualquier actividad susceptible de ser investigada, en la que pueda estar involucrado un dispositivo electrónico, en primer lugar éste deje de utilizarse y, en segundo, se pongan en contacto con estos expertos para garantizar la no destrucción de la prueba

Una vez identificadas las fuentes donde se encuentran las pruebas, el siguiente paso a realizar por el perito es el aseguramiento de las mismas mediante el establecimiento de la cadena de custodia, que consiste en la realización de una copia exacta, o copia espejo, del disco duro del dispositivo electrónico en presencia de un fedatario público, generalmente un notario.

Como complemento a dicha cadena de custodia, una vez finaliza la copia exacta, o copia espejo, del disco duro en cuestión, el perito ante notario, procede a calcular el “hash criptográfico”, un cálculo matemático cuyo resultado es una combinación de números y letras con la peculiaridad que cualquier cambio en la información, por pequeño que sea, altera totalmente su “hash”, siendo imposible encontrar otra información que tenga como resultado el mismo “hash”. Una vez establecida la cadena de custodia, el perito informático comienza el Análisis Forense.

Una vez localizados los rastros o documentos que contienen las palabras clave, el analista forense ha de realizar una exhaustiva labor de revisión, documentación e interpretación técnica de los resultados que derivará en un Informe Pericial que podrá ser presentado como prueba ante un Tribunal y ser ratificado por el Perito. Es fundamental que el Informe esté redactado en un lenguaje “humano”, comprensible para los no expertos, de lo contrario, en vez de ayudar al Juez a tomar una decisión, le creará más confusión..