Podemos definir la informática forense como la ciencia de adquirir, preservar, obtener y presentar datos que hayan sido procesados electrónicamente y almacenados en soportes informáticos.
La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.
Para llevar a cabo una investigación forense es fundamental conocer los siguientes aspectos:
- Normas existentes para la obtención de las pruebas o resultados.
- Las condiciones bajo las cuales, la evidencia será considerada como:
- Admisible.
- Autentica.
- Completa.
- Confiable.
- Creíble.
- El procedimiento para llevar a cabo una investigación, cuándo realizarla y las cuestiones legales a tener en cuenta, dependiendo del estado donde se efectue.
Ámbito de actuación
Recuperación y análisis forense de sistemas: Nuestro equipo técnico recupera y analiza evidencias digitales procedentes de los sistemas y dispositivos de la empresa (servidores, computadoras, portátiles, discos duros, cintas de backup, memorias usb, archivos, correos electrónicos dispositivos móviles etc.), garantizando la cadena de custodia, la integridad, validez y aceptación en un procedimiento o litigio.
Informes Periciales técnico-informáticos: Actuamos como peritos en procedimientos judiciales que entablen las empresas por delitos informáticos, competencia desleal, espionaje industrial, fuga, destrucción o robo de información confidencial, apropiación o uso ilícito de código fuente, intrusiones en sistemas, malware, etc...
Análisis forense de datos y automatización de procesos de prevención/detección del fraude: Permite la detección de indicios de fraude y la mejora de los controles internos de la organización para prevenirlo.
¿Qué situaciones requieren estos servicios?
Las situaciones pueden ser muy diversas, pero algunas de ellas serían estas:
- Delitos contra la propiedad industrial o intelectual.
- Descubrimiento y revelación de secretos, espionaje industrial etc.
- Inspección del ordenador usado por el trabajador de forma que sea legalmente aceptable.
- Prueba de violación de confidencialidad o de políticas de empresa.
- Vulneración de la intimidad, (lectura de correos electrónicos, interceptación de comunicaciones, o por protección de datos personales).
- Usos no autorizados de ordenadores.
- Suplantación o robo de identidad.
- Investigación de uso informático inadecuado en horario laboral.
- Historial de chats, archivos y navegación web o cualquier otra forma de comunicaciones electrónicas.
- Accesos no autorizados a los sistemas informáticos.
- Borrado o robo de datos informáticos.
- Sabotajes informáticos.
Resultados
De cada investigación, análisis o peritaje se entrega un informe ya sea para uso interno del cliente en su investigación propia, o para aportarlo como evidencia en caso de denuncia o proceso judicial como informe pericial firmado por un Perito Oficial colegiado.
En caso de requerir la defensa judicial del informe el perito realizará esa defensa en el juicio.