PERICIAL

Seguridad de la página de inicio

 
1.-Delitos cometidos por medio de la Informática:
 
Los delitos informáticos abarcan cualquier actividad delictiva en la que se utiliza como herramienta las redes informáticas y las computadoras. Las víctimas son tanto las personas físicas y jurídicas, como los propios sistemas informáticos en donde se encuentran nuestros datos más íntimos.
 
Ciberdelitos y Nuevas Tecnologías:
 
Ejercemos la defensa en beneficio de cualquier tipo de víctimas como consecuencia de un ciberdelito (acoso, intimidación, injerencia en la intimidad, etc), por el uso de:
  • Redes sociales.
  • Transferencias a través de Internet.
  • Compras con tarjetas de créditos.
  • Apropiación de datos a través de los sistemas informáticos.
  • Virus, troyanos, malware.
  • Acoso entre menores, entre adultos, pedofilia, etc. (Cyberbullyingsextinggrooming, como se conoce en sus versiones anglosajonas).
  • Violencia de género digital.
  • Análisis e interpretación de la cobertura de la señal, posicionamiento y localización de Antenas de telefonía móvil.
  • Análisis aeroespacial de aeronaves: UAV, DRON y RPAS. Peritajes de: UAV, DRON y RPAS.
No obstante, si lo que desea no es interponer de momento una denuncia (penal) y sí realizar un peritaje de parte, puede contactar con nosotros. Llámenos, déjenos su nombre y teléfono, nos pondremos en contacto a la mayor brevedad.  Un equipo de profesionales, adscritos y colaboradores a este gabinete, se pondrá a trabajar y supervisar su caso, ofreciéndole la mejor solución a nuestro alcance.
 
Ofrecemos y recomendamos, si se trata de una empresa incluso si es un particular, que se someta a una prueba de Hacking ético. Consiste en un análisis del estado de las vulnerabilidades a las que pueda estar expuesto y que le recomendaremos mejore para evitar incidentes de ciberseguridad que afecten o atenten a los datos de su empresa, familia o conocidos. Esta prueba es vital para que usted pueda conocer las razones por las que ha estado expuesto o le han podido atacar. Tenga en cuenta que en un procedimiento penal o civil, la otra parte una vez que se ha descubierto la misma, puede alegar entre otras razones que su seguridad informático no reunía las mejores condiciones, si bien, no será excusa para exigirle a la misma un acceso no autorizado o consentido.
 
2.-Peritajes informáticos:
 
En esta área concretamente ofrecemos:
  • Informe de viabilidad que expide el letrado especializado previo al informe pericial que desarrolla el Perito informático. Garantizamos un tratamiento previo que supone un ahorro considerable al cliente, si bien, el informe de viabilidad solo tiene carácter informativo de indicios positivos o negativos de ciberdelito y no sirve como prueba pericial informática a los efectos de una posible denuncia o demanda.
  • Informe pericial informático, que cuenta con la doble garantía de ser realizado en laboratorio informático forense y redactado por un abogado perito judicial especializado y con el carácter probatorio previsto en el 335 a 352 de la Ley de Enjuiciamiento Civil.
  • Puede solicitar el visado del informe pericial, servicio complementario, no incluido con el informe que se entregue y que permite una supervisión adicional del análisis pericial. No es un requisito obligatorio legalmente previsto. En todo caso, aunque en un informe aparezca un profesional que supervise el análisis, en todos nuestros informes han participado al menos dos peritos y/o expertos, indicándose en el informe o posteriormente, quien ratificará el informe pericial como titular, como colaborador y como perito ratificador. 
  • Plan de protección empresarial anual tras la realización de auditoría informática, que determinará el grado de vulnerabilidades que la empresa presenta, ofreciendo tres tipos de actuación: básica, tradicional y avanzada. Soluciones para mejorar y formación del personal en ciberseguridad empresarial y contra ciberespionaje.
  • Asesoramiento jurídico-técnico tras la auditoría y dentro de la garantía de la misma. También, la posibilidad de contratar el asesoramiento durante 1, 3 o 5 años, según el plan de precios y las necesidades del cliente.
  • Examen de Móviles: determinación de geolocalización, geoposicionamiento y georeferenciación del terminal. Volcado y clonado de los datos, y recuperación de datos.

3.-Cadena de custodia:

La cadena de custodia es el nombre que recibe el conjunto de actos que tienen por objeto la recogida, el traslado y la custodia de las evidencias obtenidas en el curso de una investigación que tienen por finalidad garantizar la autenticidad, inalterabilidad e indemnidad de la prueba. No es absolutamente necesario que los actos de la cadena de custodia se documenten por escrito pudiendo darse cuenta de la realización de las citadas actividades mediante testimonio de las personas que actuaron. Ahora bien, no cabe duda de la importancia de seguir protocolos de constancia, documentando todas las actividades relacionadas con el manejo de evidencias y, en definitiva, con la cadena de custodia. La propia Ley (Enjuiciamiento civil o Criminal) no establece ni exige los pasos, la metodología o los requisitos técnicos para garantizar la cadena de custodia, por lo que habrá que distinguir la medida legal que se pretende y que se apoyará necesariamente en las técnicas informáticas forenses que ofrezcan la mejor garantía. Por tanto, el Perito no estará obligado a emplear una técnica o metodología concreta, adecuándose al caso concreto.

La cadena de custodia constituye un sistema formal de garantía que tiene por finalidad dejar constancia de todas las actividades llevadas a cabo por todas y cada una de las personas que se ponen en contacto con las evidencias. De ese modo la cadena de custodia sirve como garantía de la autenticidad e indemnidad de la prueba. Sin embargo, el Tribunal Supremo se ha empeñado en negar la posibilidad de que la rotura de la cadena de custodia pueda producir la nulidad de la prueba afirmando que la irregularidad grave en esta materia no produce la nulidad de la prueba, sino que se trata de una cuestión de validez y, en definitiva, de verosimilitud de la prueba que el tribunal no podrá valorar por falta de fiabilidad. En este sentido se pronuncia el Tribunal Supremo en la STS de 26 de marzo de 2013, núm. 308/2013 en la que declara que: «… es exigible hoy también asegurar y documentar la regularidad de la cadena para garantizar la autenticidad e inalterabilidad de la fuente de prueba. La interpretación que ofrece el Tribunal Supremo es correcta al distinguir entre la simple irregularidad que puede ser subsanada y/o salvada por el razonamiento judicial y la invalidez de la prueba que se producirá cuando no exista garantía que la prueba se ha realizado sobre las muestras obtenidas en la investigación criminal. 

El dispositivo, disco duro, dispositivo informático o móvil y/o lo que se deba peritar, conviene para que no sea rechazado judicialmente si se pretende emplear como prueba, se debe realizar un volcado y clonado, obteniéndose así una imagen idéntica a la original, lo que se hará ante Notario (fedatario público). Lo obtenido ante Notario, será examinado en nuestras instalaciones o en las colaboradoras si se precisa un análisis superior y de lo obtenido, se redactará un informe pericial. El elemento original, quedará precintado en las dependencias de la Notaría (siempre que acepte custodiarlo), laboratorio (gabinete) o bien de la persona que el cliente haya elegido como representación procesal (y siempre que lo pida la misma) y entienda que puede custodiarla con todas las garantías, y hasta que sea entregada al Juzgado junto con una demanda o denuncia o bien se pida por la parte contraria (demandada o denunciada) para su cotejo. Todo esto se hace para garantizar la cadena de custodia en el análisis, tratamiento y custodia del material objeto de pericial. 

En todo caso, puede suceder que durante la práctica del volcado y clonado, sucedan problemas técnicos fortuitos y no sea posible la finalización de la práctica del volcado tal como se pretendía. En esos casos, lo importante es que se haya presenciado y hecho constar delante del Notario y sus colaboradores ayudantes, todos y cada uno de los pasos que se han practicado durante la extracción de los datos. Una buena metodología, sería en esos casos, obtener captura de pantalla de todo lo extraído u obtenido, por lo que esta forma de actuar, sería compatible con la doctrina del Tribunal Supremo. A veces ocurre, que la contaminación vírica de los equipos informáticos, el estado de los periféricos de los mismos y otros detalles, pueden impedir concluir la práctica con normalidad. Es por ello que sería aconsejable, el examen de los equipos o dispositivos informáticos (cables, baterías, puertos, periféricos, etc), previo a la práctica pericial, para intentar evitar demoras delante del Fedetario público o Secretario y por el hecho de que el software empleado para el volcado y clonado, detecta que los dispositivos estén usando sus accesorios originales, como puede pasar cuando se analiza un móvil con un cable no original.

4.-Alguno de los programas empleados para la práctica pericial de dispositivos informáticos: 
 
  • AFLogical OSE – Open source Android Forensics app and framework es una aplicación en formato APK que debe ser previamente instalada en el terminal Android. Una vez finalizado el proceso permite extraer información variada a la tarjeta SD (registro de llamadas, listado de contactos y de aplicaciones instaladas, mensajes de texto y multimedia) y posteriormente ésta debe ser recuperada o bien conectando la tarjeta a un dispositivo externo o mediante el ADB.
  • Open Source Android Forensics es un framework que se distribuye mediante una imagen de máquina virtual que reúne varias herramientas que permiten analizar aplicaciones para dispositivos móviles, incluyendo análisis tanto estático como dinámico o incluso para realizar un análisis forense.
  • Andriller es una aplicación para sistemas operativos Windows que reúne diferentes utilidades forenses. Permite obtener multitud de información de interés relacionada, entre otras cosas, tanto con redes sociales como con programas de mensajería (Skype, Tinder, Viber, Whatsapp, etc).
  • Autopsy es una plataforma forense digital e interfaz gráfica de The Sleuth Kit® y otras herramientas forenses digitales.  Autopsy se diseñó para ser una plataforma de extremo a extremo. Algunos de los módulos proporcionan:-Análisis de la línea de tiempo – Interfaz gráfica de visualización de eventos avanzada.
    -Hash Filtering.
    -Búsqueda por palabras clave: búsqueda por palabras clave indexadas para encontrar archivos que mencionan términos relevantes.
    -Artefactos web: extrae el historial, los marcadores y las cookies de Firefox, Chrome e IE.
    -Tallado de datos: recupere los archivos eliminados del espacio no asignado utilizando PhotoRec.
    -Multimedia: extrae EXIF de las imágenes y  vídeos.
    -Indicadores de compromiso: escanee una computadora con STIX.
  • Kali linux: herramientas para la práctica de pruebas de Penetración y Hacking Ético Distribución de Linux. Se trata de una distribución avanzada de pruebas de penetración de Linux utilizada para pruebas de penetración, piratería ética y evaluaciones de seguridad de red.
  • FTK Imager Lite permite trabajar con volcados de memoria de dispositivos móviles para poder analizarlos y obtener evidencias.
  • NowSecure Forensics Community Edition se distribuye como una imagen virtual que reúne varias herramientas para realizar un análisis forense, pudiendo realizar diferentes tipos de extracción de evidencias o incluso file carving en su versión comercial.
  • LIME- Linux Memory Extractor es un software que permite la obtención de un volcado de memoria volátil de un dispositivo basado en Linux como es el caso de los teléfonos móviles Android. Así mismo, presenta la ventaja de que puede ser ejecutado remotamente vía red.
  • Android Data Extractor Lite (ADEL) es una herramienta desarrollada en Python que permite obtener un flujograma forense a partir de las bases de datos del dispositivo móvil. Para poder realizar el proceso, es necesario que el dispositivo móvil esté rooteado o tener instalado un recovery personalizado.
  • WhatsApp Xtract permite visualizar las conversaciones de Whatsapp en el ordenador de una manera sencilla y amigable. Para ello, se deben obtener previamente las diferentes bases de datos que almacenan la información correspondiente a los mensajes.
  • Skype Xtractor es una aplicación, soportada tanto en Windows como Linux, que permite visualizar la información del fichero main.db de Skype, el cuál almacena información referente a los contactos, chats, llamadas, ficheros transferidos y mensajes eliminados, etc.
  • Cellebrite Touch es uno de los dispositivos de extracción de evidencias más famoso y completo del mercado. Permite trabajar con más de 6.300 terminales distintos con los principales sistemas operativos móviles. Así mismo, es muy sencillo e intuitivo.
  • Encase Forensics, al igual que Cellebrite, es un referente en el mundo del análisis forense. Entre su amplio abanico de funcionalidades incluye la de identificar ficheros cifrados y la de intentar descifrarlos mediante Passware Kit Forensic, una utilidad que incorpora algoritmos específicos para tal fin.
  • Oxygen Forensic Suite es capaz de obtener información de más de 10.000 modelos diferentes de dispositivos móviles e incluso obtener información de servicios en la nube e importar backups o imágenes.
  • MOBILedit! Forensic permite obtener multitud de información y realizar operaciones avanzadas como obtener un volcado completo de memoria, sortear las medidas de bloqueo del terminal, generación flexible de reportes.
  • Elcomsoft iOS Forensic Toolkit permite realizar la adquisición física sobre dispositivos iOS como iPhone, iPad o iPod. Así mismo, incluye otras funcionalidades de utilidad como la descifrar el llavero que almacena las contraseñas del usuario del terminal analizado o registrar cada acción que se realiza durante todo el proceso para dejar constancia de las mismas. 
Lo que no vamos nunca a hacer: someternos a indicaciones caprichosas del cliente o de otro letrado no especializado y carente de titulación Oficial en Nuevas tecnologías para forzar determinar un dictamen. Tampoco mentiremos para adaptar un informe a la realidad que interese a un cliente. No vamos a realizar dictámenes confusos, tendenciosos o con intereses preconcebidos. Todo encargo profesional se debe concretar por escrito y aceptado por el cliente previamente y antes de su ejecución. Se recuerda que la actividad que desarrollamos, tiene naturaleza de arrendamiento de servicios y no de resultados, cuando de Asesoramiento y defensa tecnológica se trata, actuando como Abogado especializado en las Tecnologías de las información y de las comunicaciones. Ahora bien, cuando actuemos de manera directa como Perito, nuestra actividad será considerada como de arrendamientos de resultados siempre que hayan quedado indicados en el encargo profesional que acepte el cliente. Es decir, realizaremos exactamente lo que el cliente haya encargado, si bien, le informaremos por escrito de las recomendaciones que se deben seguir para el buen resultado del encargo. Ofrecemos un trato y un análisis de la situación propuesta por el cliente, que será defendida con el máximo rigor, siempre que suponga el respeto a los Derechos fundamentales reconocidos constitucionalmente.
Aconsejamos al cliente que contrate un pack completo, jurídico-tecnológico, para que nuestro equipo de Abogados especializados y de Peritos puedan llevar el encargo profesional al mejor resultado. Aconsejamos que si decide el cliente que el informe pericial sea defendido por otro letrado ajeno a este gabinete, debiera disponer el mismo de titulación específica en informática (Doctor, Ingeniero o Técnico Superior) y sin perjuicio de que sea además, Perito informático.
 
5.-Normas:
 
5.1.-UNE 197001:2011.Criterios generales para la elaboración de informes y dictámenes periciales:
 

La norma UNE 197001:2011 publicado en Marzo de 2011 tiene por objeto el establecimiento de las consideraciones generales que permitan precisar los requisitos formales que deben tener los informes y dictámenes periciales, sin determinar los métodos y procesos específicos para la elaboración de los mismos. Es decir, las normas que el documento final que concebimos para reflejar nuestra investigación.

5.2.-UNE-EN ISO 9000 de Sistemas de gestión de la calidad en la redacción de dictámenes e informes periciales. Fundamentos y vocabulario (ISO 9000:2005): 
 

Conjunto de caracteres alfanuméricos que identifican un informe o dictamen pericial. Debe existir una correspondencia unívoca entre el código o la referencia de identificación y el informe correspondiente, de forma que no pueda haber en un mismo emisor otro informe pericial u otro dictamen que dispongan de la misma identificación.

5.3.-SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001-2015: 

Basado en los requisitos de las normas UNE-EN-ISO 9001:2015 Sistemas de Gestión de la Calidad. Siendo el alcance:

5.3.1.-ASISTENCIA JURÍDICA TECNOLÓGICA. ASESORAMIENTO Y DEFENSA A EMPRESAS. SERVICIO PERICIAL INFORMÁTICO FORENSE.

5.3.2.-Diseño y desarrollo de los productos y servicios: Este requisito no es de aplicación, ya que los servicios de GABINETE JURÍDICO TECNOLÓGICO se realizan en función de los requisitos preestablecidos por los clientes.

5.4.-UNE 50132. Documentación. Numeración de las divisiones y subdivisiones en los documentos escritos:
 

Se indica  la  numeración, de acuerdo  con la norma UNE 50132, título  y contenido  de cada uno de los capítulos y apartados en los que se compone el cuerpo del informe o dictamen pericial.