Las 4 cosas que no sabías que puede hacer un perito informático.

Blog Servidet today23 enero, 2019

Background
share close

Los peritos informáticos se están convirtiendo en una pieza fundamental en los casos que llegan a los despachos de detectives y abogados. En muchos de estos casos hay dispositivos electrónicos, informáticos o telefónicos clave en la labor investigativa y que pueden ser prueba fundamental o contener dicha prueba.

Por ello, y cada vez en mayor medida, el perito informático colabora estrechamente en estas investigaciones poniéndose a las órdenes de los profesionales y actuando junto a ellos siempre dentro de la legalidad vigente.

Tal vez usted no lo sepa, o se lo ha preguntado en alguna ocasión, pero hay ciertas acciones que un perito informático puede realizar en el transcurso de una investigación y que son de gran ayuda para conseguir el objetivo de la misma. Estas acciones son:

  • Monitorización de ordenadores

La monitorización de ordenadores por parte de un perito informático es un acto completamente legal siempre y cuando se realice en dispositivos propiedad de la persona que encarga el trabajo. En ocasiones dentro de investigaciones empresariales es necesario conocer lo que sucede en tiempo real en los dispositivos informáticos desde los cuales se realizan gestiones o se almacena información. Si se sospecha de un trabajador, por ejemplo, ante un robo de información o una competencia desleal, se puede monitorizar su ordenador de trabajo y tener controlados todos los movimientos de archivos y comunicaciones corporativas.

El perito informático también puede realizar un análisis forense del dispositivo informático para tratar de recuperar la información contenida en él, la información eliminada, el historial de actividad, dispositivos USB insertados en el ordenador y muchos datos más de interés.

  • Monitorización de teléfonos móviles

De la misma manera sucede con la monitorización de teléfonos móviles. Es un acto completamente válido y que puede ser realizado por un perito informático siempre que el terminal sea propiedad de la persona que solicita el trabajo y así se acredite. Con un software de monitorización se puede controlar desde la información que guarda el dispositivo hasta su geolocalización. Esto, en investigaciones corporativas, puede ayudarnos a recabar información y pruebas contra la persona que utiliza ese terminal.

Un análisis forense del dispositivo móvil en el que se extrae la información contenida en él, así como registro de llamadas, mensajería, imágenes, etc, también puede ser de gran interés para la investigación.

  • Recuperación de correos electrónicos

En otras ocasiones el correo electrónico es la fuente de información de la que se puede extraer información en el transcurso de una investigación. Si este medio ha sido utilizado para cometer alguna irregularidad, delito o fraude lo más probable es que la persona responsable de ello se haya encargado de eliminar todas las pruebas. El perito informático puede recuperar correos electrónicos desde el servidor con el fin de encontrar las pistas que sean de ayuda para la investigación.

  • Búsqueda de información sin interceptar comunicaciones

En el transcurso de una investigación que requiere analizar información contenida en el ordenador de un trabajador siempre se contempla el hándicap de la interceptación de las comunicaciones personales que ese trabajador pudiese llevar a cabo desde ese dispositivo (delito penado por el artículo 197.1 del Cód. Penal: “El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señas de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses). Para ello el perito informático debe realizar esta búsqueda de información recurriendo una búsqueda ciega de palabras clave que se ajusten al tema de la investigación. Así esa búsqueda solo arrojará archivos o correos electrónicos que se ciñen al tema de interés evitando el acceso a otro tipo de documentos o mensajes de carácter personal.

Written by: Servidet

Tagged as: , , .

Rate it
Previous post
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos.
Privacidad