PERICIAL

Seguridad de la página de inicio

 
1.-Delitos cometidos por medio de la Informática:
 
Los delitos informáticos abarcan cualquier actividad delictiva en la que se utiliza como herramienta las redes informáticas y las computadoras. Las víctimas son tanto las personas físicas y jurídicas, como los propios sistemas informáticos en donde se encuentran nuestros datos más íntimos.
 
Ciberdelitos y Nuevas Tecnologías:
 
Ejercemos la defensa en beneficio de cualquier tipo de víctimas como consecuencia de un ciberdelito (acoso, intimidación, injerencia en la intimidad, etc), por el uso de:
  • Redes sociales.
  • Transferencias a través de Internet.
  • Compras con tarjetas de créditos.
  • Apropiación de datos a través de los sistemas informáticos.
  • Virus, troyanos, malware.
  • Acoso entre menores, entre adultos, pedofilia, etc. (Cyberbullyingsextinggrooming, como se conoce en sus versiones anglosajonas).
  • Violencia de género digital.
  • Análisis e interpretación de la cobertura de la señal, posicionamiento y localización de Antenas de telefonía móvil.
  • Análisis aeroespacial de aeronaves: UAV, DRON y RPAS. Peritajes de: UAV, DRON y RPAS.
No obstante, si lo que desea no es interponer de momento una denuncia (penal) y sí realizar un peritaje de parte, puede contactar con nosotros. Llámenos, déjenos su nombre y teléfono, nos pondremos en contacto a la mayor brevedad.  Un equipo de profesionales, adscritos y colaboradores a este gabinete, se pondrá a trabajar y supervisar su caso, ofreciéndole la mejor solución a nuestro alcance.
 
Ofrecemos y recomendamos, si se trata de una empresa incluso si es un particular, que se someta a una prueba de Hacking ético. Consiste en un análisis del estado de las vulnerabilidades a las que pueda estar expuesto y que le recomendaremos mejore para evitar incidentes de ciberseguridad que afecten o atenten a los datos de su empresa, familia o conocidos. Esta prueba es vital para que usted pueda conocer las razones por las que ha estado expuesto o le han podido atacar. Tenga en cuenta que en un procedimiento penal o civil, la otra parte una vez que se ha descubierto la misma, puede alegar entre otras razones que su seguridad informático no reunía las mejores condiciones, si bien, no será excusa para exigirle a la misma un acceso no autorizado o consentido.
 
2.-Peritajes informáticos:
 
En esta área concretamente ofrecemos:
  • Informe de viabilidad que expide el letrado especializado previo al informe pericial que desarrolla el Perito informático. Garantizamos un tratamiento previo que supone un ahorro considerable al cliente, si bien, el informe de viabilidad solo tiene carácter informativo de indicios positivos o negativos de ciberdelito y no sirve como prueba pericial informática a los efectos de una posible denuncia o demanda.
  • Informe pericial informático, que cuenta con la doble garantía de ser realizado en laboratorio informático forense y redactado por un abogado perito judicial especializado y con el carácter probatorio previsto en el 335 a 352 de la Ley de Enjuiciamiento Civil.
  • Puede solicitar el visado del informe pericial a la Asociación o colegio de referencia del perito, servicio complementario, no incluido con el informe que se entregue y que permite una supervisión adicional del análisis pericial. No es un requisito obligatorio legalmente previsto o exigido. En todo caso, aunque en un informe aparezca un profesional que supervise el análisis, en todos nuestros informes han participado al menos dos peritos y/o expertos, indicándose en el informe o posteriormente, quien ratificará el informe pericial como titular, como colaborador y como perito ratificador. 
  • Plan de protección empresarial anual tras la realización de auditoría informática, que determinará el grado de vulnerabilidades que la empresa presenta, ofreciendo tres tipos de actuación: básica, tradicional y avanzada. Soluciones para mejorar y formación del personal en ciberseguridad empresarial y contra ciberespionaje.
  • Asesoramiento jurídico-técnico tras la auditoría y dentro de la garantía de la misma. También, la posibilidad de contratar el asesoramiento durante 1, 3 o 5 años, según el plan de precios y las necesidades del cliente.
  • Examen de Móviles: determinación de geolocalización, geoposicionamiento y georeferenciación del terminal. Volcado y clonado de los datos, y recuperación de datos.

3.-Cadena de custodia: (actualizado abril de 2023).

La cadena de custodia es el nombre que recibe el conjunto de actos que tienen por objeto la recogida, el traslado y la custodia de las evidencias obtenidas en el curso de una investigación que tienen por finalidad garantizar la autenticidad, inalterabilidad e indemnidad de la prueba. No es absolutamente necesario que los actos de la cadena de custodia se documenten por escrito pudiendo darse cuenta de la realización de las citadas actividades mediante testimonio de las personas que actuaron. Ahora bien, no cabe duda de la importancia de seguir protocolos de constancia, documentando todas las actividades relacionadas con el manejo de evidencias y, en definitiva, con la cadena de custodia. La propia Ley (Enjuiciamiento civil o Criminal) no establece ni exige los pasos, la metodología o los requisitos técnicos para garantizar la cadena de custodia, por lo que habrá que distinguir la medida legal que se pretende y que se apoyará necesariamente en las técnicas informáticas forenses que ofrezcan la mejor garantía. Por tanto, el Perito no estará obligado a emplear una técnica o metodología concreta, adecuándose al caso concreto.

La cadena de custodia constituye un sistema formal de garantía que tiene por finalidad dejar constancia de todas las actividades llevadas a cabo por todas y cada una de las personas que se ponen en contacto con las evidencias. De ese modo la cadena de custodia sirve como garantía de la autenticidad e indemnidad de la prueba. Sin embargo, el Tribunal Supremo se ha empeñado en negar la posibilidad de que la rotura de la cadena de custodia pueda producir la nulidad de la prueba afirmando que la irregularidad grave en esta materia no produce la nulidad de la prueba, sino que se trata de una cuestión de validez y, en definitiva, de verosimilitud de la prueba que el tribunal no podrá valorar por falta de fiabilidad. En este sentido se pronuncia el Tribunal Supremo en la STS de 26 de marzo de 2013, núm. 308/2013 en la que declara que: «… es exigible hoy también asegurar y documentar la regularidad de la cadena para garantizar la autenticidad e inalterabilidad de la fuente de prueba. La interpretación que ofrece el Tribunal Supremo es correcta al distinguir entre la simple irregularidad que puede ser subsanada y/o salvada por el razonamiento judicial y la invalidez de la prueba que se producirá cuando no exista garantía que la prueba se ha realizado sobre las muestras obtenidas en la investigación criminal. 

El dispositivo, disco duro, dispositivo informático o móvil y/o lo que se deba peritar, conviene para que no sea rechazado judicialmente si se pretende emplear como prueba, se debe realizar un volcado y clonado, obteniéndose así una imagen idéntica a la original, lo que se hará empleando las herramientas periciales más recientes a la fecha del análisis. Hoy en día, las herramientas periciales han mejorado la calidad de las extracciones de los datos, por lo que desde que se conecta la herramienta al medio (ordenador, disco duro, dispositivo móvil, etc) se recogen todos los vestigios, quedando registrado toda intervención y siendo imposible adulterar la prueba si se usa un software profesional. Esta avanzada tecnología, permite que la pericial se practique incluso sin la presencia de Notario (fedatario público). No es necesario un volcado y clonado clásico como el que se practicaba hace años a modo tradicional (extracción del disco duro desde su lugar en el ordenador o dispositivo y su análisis por otro medio externo), por cuanto ese proceder ha demostrado que no garantiza la inalterabilidad de la prueba. Sin embargo, someter al disco duro, memoria, carpeta o red a un tratamiento, mediante el software pericial profesional in situ en el medio a analizar, evitará que se generen dudas sobre si después de su extracción se produjeron injerencias para alterar la prueba. El software profesional, inyecta el programa analizador y permite el análisis del medio en su entorno, extrayéndose los informes y quedando constancia de todas las fases de la intervención, incluso recogiéndose en el momento los resultados durante el análisis. Esta ventaja permite una mayor velocidad en la identificación de la información que se haya encargado que se busque o a analice.

En cualquier caso, si se practica dicha intervención ante Notario, éste, no tiene por qué conocer previamente a la intervención pericial, o lo que el Perito vaya realizando durante la práctica pericial. Para eso existe el acta de constancia donde se puede detallar con todo tipo de detalles, las distintas fases del análisis que se pretenda. El medio analizado, si que se recomienda que quede precintado en las dependencias de la Notaría (siempre que acepte custodiarlo), laboratorio (gabinete), empresa o bien de la persona que el cliente haya elegido como representación procesal (y siempre que lo pida la misma) y entienda que puede custodiarla con todas las garantías, y hasta que sea entregada al Juzgado junto con una demanda o denuncia o bien se pida por la parte contraria (demandada o denunciada) para su cotejo. Todo esto se hace para garantizar la cadena de custodia en el análisis, tratamiento y custodia del material objeto de pericial. 

En todo caso, puede suceder que durante la práctica del volcado y clonado, sucedan problemas técnicos fortuitos y no sea posible la finalización de la práctica del volcado tal como se pretendía. Es por ello por lo que se ha rechazado desde hace tiempo, el volcado y clonado tradiconal por medio de clonadadora, dado que producía y producen errores casi siempre, no recogiéndose todos los vestigios del medio analizado.  Una buena metodología, sería en esos casos, obtener captura de pantalla de todo lo extraído u obtenido, por lo que esta forma de actuar, sería compatible con la doctrina del Tribunal Supremo. A veces ocurre, que la contaminación vírica de los equipos informáticos, el estado de los periféricos de los mismos y otros detalles, pueden impedir concluir la práctica con normalidad. Es por ello que sería aconsejable, el examen de los equipos o dispositivos informáticos (cables, baterías, puertos, periféricos, etc), previo a la práctica pericial, para intentar evitar demoras delante del Fedetario público o Secretario y por el hecho de que el software empleado para el volcado y clonado, detecta que los dispositivos estén usando sus accesorios originales, como puede pasar cuando se analiza un móvil con un cable no original.

4.-Alguno de los programas que pueden ser empleados para la práctica pericial de dispositivos informáticos y sin perjuicio de otros programas: 
 
  • AFLogical OSE – Open source Android Forensics app and framework es una aplicación en formato APK que debe ser previamente instalada en el terminal Android. Una vez finalizado el proceso permite extraer información variada a la tarjeta SD (registro de llamadas, listado de contactos y de aplicaciones instaladas, mensajes de texto y multimedia) y posteriormente ésta debe ser recuperada o bien conectando la tarjeta a un dispositivo externo o mediante el ADB.
  • Autopsy le permite examinar un disco duro o un dispositivo móvil y recuperar pruebas de él. Es una herramienta de código abierto que se utiliza para realizar directamente operaciones forenses en la imagen de disco de las evidencias. Esta herramienta es utilizada por las fuerzas del orden, la policía local y también se puede utilizar en las empresas para investigar las pruebas encontradas en un delito informático. También se puede utilizar para recuperar información que ha sido borrada.
  • Open Source Android Forensics es un framework que se distribuye mediante una imagen de máquina virtual que reúne varias herramientas que permiten analizar aplicaciones para dispositivos móviles, incluyendo análisis tanto estático como dinámico o incluso para realizar un análisis forense. 
  • OSForensics le permite extraer evidencia forense de las computadoras rápidamente con búsquedas e indexación de archivos de alto rendimiento. Identifique archivos y actividades sospechosas con coincidencias de hash, comparaciones de firmas de unidades, correos electrónicos, memoria y datos binarios. Administre su investigación digital y cree informes a partir de los datos forenses recopilados in situ. Se trata de una aplicación que recoge todos los vestigios en tiempo real, sin necesidad de extraer el disco duro de su lugar en el dispositivo y generando las búsqueda de la información requerida y conocerla esta, antes de ejecutar el programa y generarse el informe final de volcado y cloando. Es el medio empleado por los cuerpos policiales que garantiza la extracción sin alterar el medio analizado, mejorando la velocidad del análisis y sin que exista errores finales como en los volcados tradicionales. Clasifica la información por tipos, lo que permite la emisión de informes durante y después de ejecutar el análisis.
  • Andriller es una aplicación para sistemas operativos Windows que reúne diferentes utilidades forenses. Permite obtener multitud de información de interés relacionada, entre otras cosas, tanto con redes sociales como con programas de mensajería (Skype, Tinder, Viber, Whatsapp, etc).
  • Autopsy es una plataforma forense digital e interfaz gráfica de The Sleuth Kit® y otras herramientas forenses digitales.  Autopsy se diseñó para ser una plataforma de extremo a extremo. Algunos de los módulos proporcionan:-Análisis de la línea de tiempo – Interfaz gráfica de visualización de eventos avanzada.
    -Hash Filtering.
    -Búsqueda por palabras clave: búsqueda por palabras clave indexadas para encontrar archivos que mencionan términos relevantes.
    -Artefactos web: extrae el historial, los marcadores y las cookies de Firefox, Chrome e IE.
    -Tallado de datos: recupere los archivos eliminados del espacio no asignado utilizando PhotoRec.
    -Multimedia: extrae EXIF de las imágenes y  vídeos.
    -Indicadores de compromiso: escanee una computadora con STIX.
  • Kali linux: herramientas para la práctica de pruebas de Penetración y Hacking Ético Distribución de Linux. Se trata de una distribución avanzada de pruebas de penetración de Linux utilizada para pruebas de penetración, piratería ética y evaluaciones de seguridad de red.
  • FTK Imager Lite permite trabajar con volcados de memoria de dispositivos móviles para poder analizarlos y obtener evidencias.
  • NowSecure Forensics Community Edition se distribuye como una imagen virtual que reúne varias herramientas para realizar un análisis forense, pudiendo realizar diferentes tipos de extracción de evidencias o incluso file carving en su versión comercial.
  • LIME- Linux Memory Extractor es un software que permite la obtención de un volcado de memoria volátil de un dispositivo basado en Linux como es el caso de los teléfonos móviles Android. Así mismo, presenta la ventaja de que puede ser ejecutado remotamente vía red.
  • Android Data Extractor Lite (ADEL) es una herramienta desarrollada en Python que permite obtener un flujograma forense a partir de las bases de datos del dispositivo móvil. Para poder realizar el proceso, es necesario que el dispositivo móvil esté rooteado o tener instalado un recovery personalizado.
  • WhatsApp Xtract permite visualizar las conversaciones de Whatsapp en el ordenador de una manera sencilla y amigable. Para ello, se deben obtener previamente las diferentes bases de datos que almacenan la información correspondiente a los mensajes.
  • Skype Xtractor es una aplicación, soportada tanto en Windows como Linux, que permite visualizar la información del fichero main.db de Skype, el cuál almacena información referente a los contactos, chats, llamadas, ficheros transferidos y mensajes eliminados, etc.
  • Cellebrite Touch es uno de los dispositivos de extracción de evidencias más famoso y completo del mercado. Permite trabajar con más de 6.300 terminales distintos con los principales sistemas operativos móviles. Así mismo, es muy sencillo e intuitivo.
  • Encase Forensics, al igual que Cellebrite, es un referente en el mundo del análisis forense. Entre su amplio abanico de funcionalidades incluye la de identificar ficheros cifrados y la de intentar descifrarlos mediante Passware Kit Forensic, una utilidad que incorpora algoritmos específicos para tal fin.
  • Oxygen Forensic Suite es capaz de obtener información de más de 10.000 modelos diferentes de dispositivos móviles e incluso obtener información de servicios en la nube e importar backups o imágenes.
  • MOBIledit Forensic Express tools, se trata de un extractor de teléfono y en la nube. Analiza datos y genera informes técnicos-periciales para todo tipo de soluciones. 
  • Elcomsoft iOS Forensic Toolkit es una herramienta especial para análisis forense para dispositivos con iOS. Acceso a información confidencial del teléfono.
Lo que no vamos nunca a hacer: someternos a indicaciones caprichosas del cliente o de otro letrado no especializado y carente de titulación Oficial en Nuevas tecnologías para forzar determinar un dictamen. Tampoco mentiremos para adaptar un informe a la realidad que interese a un cliente. No vamos a realizar dictámenes confusos, tendenciosos o con intereses preconcebidos. Todo encargo profesional se debe concretar por escrito y aceptado por el cliente previamente y antes de su ejecución. Se recuerda que la actividad que desarrollamos, tiene naturaleza de arrendamiento de servicios y no de resultados, cuando de Asesoramiento y defensa tecnológica se trata, actuando como Abogado especializado en las Tecnologías de las información y de las comunicaciones. Ahora bien, cuando actuemos de manera directa como Perito, nuestra actividad será considerada como de arrendamientos de resultados siempre que hayan quedado indicados en el encargo profesional que acepte el cliente. Es decir, realizaremos exactamente lo que el cliente haya encargado, si bien, le informaremos por escrito de las recomendaciones que se deben seguir para el buen resultado del encargo. Ofrecemos un trato y un análisis de la situación propuesta por el cliente, que será defendida con el máximo rigor, siempre que suponga el respeto a los Derechos fundamentales reconocidos constitucionalmente.
Aconsejamos al cliente que contrate un pack completo, jurídico-tecnológico, para que nuestro equipo de Abogados especializados y de Peritos puedan llevar el encargo profesional al mejor resultado. Aconsejamos que si decide el cliente que el informe pericial sea defendido por otro letrado ajeno a este gabinete, debiera disponer el mismo de titulación específica en informática (Doctor, Ingeniero o Técnico Superior) y sin perjuicio de que sea además, Perito informático.
 
5.-Normas para la elaboración de informes y dictámenes periciales: no existe en la LEC y/o LECrim ninguna pauta o recomendación por lo que la experiencia profesional y personal desde el criterio de la buena fe, será siempre el que nos impulse a la redaccion correspondiente.