En ITSEC Aplicamos técnicas científicas y analíticas especializadas que permiten identificar, conservar, analizar y presentar datos para que tengan validez dentro de un proceso legal.
Dado lo novedoso de la Informática Forense, a continuación se explica brevemente de qué manera se gestiona en ITSEC las investigaciones en el ámbito digital para que éstas tengan el máximo rigor (tanto legal como técnico), respetando los derechos de cada una de las partes implicadas en el proceso.
En primer lugar se realiza un Estudio Preliminar que suele consistir en diferentes encuentros con el cliente para comprender sus necesidades y definir los objetivos de la investigación.
Cuando se ha identificado cuáles son los elementos relevantes para la investigación (por ejemplo: un ordenador en concreto o la información publicada en una determinada página web) se procede a la Adquisición de Datos o Aseguramiento de Prueba Electrónica, proceso por el cual se obtiene copia de los datos que serán objeto de estudio. Si es posible la adquisición se realiza in situ, en presencia de testigos, y cabe recurrir al cuerpo notarial para afianzar algunas de las acciones realizadas.
Lo más importante en este proceso es establecer una Cadena de Custodia de todas las fuentes de información analizadas, de forma que se garantice siempre la posibilidad de comprobar los resultados para cualquiera de las partes del proceso judicial. Durante el proceso de adquisición, y siempre que sea técnicamente posible, se debe calcular un hash o función resumen sobre la información obtenida, y dejar constancia del mismo.
El uso de hashes es una práctica aceptada en la comunidad internacional que permite comprobar a posteriori que se está trabajando exactamente sobre la información que se obtuvo en su día, y que ésta no ha sido alterada.
Posteriormente se entra en la fase de Análisis: dependiendo de las circunstancias del caso se prepara una o más estrategias para extraer una serie de conclusiones de la información de partida.
Este proceso puede incluir el desarrollo de programas propios, la aplicación de filtros para ordenar y buscar correlación entre los datos de que se dispone, la búsqueda de determinados patrones de actividad, etc. Se trata, en definitiva, de la fase de mayor complejidad técnica.
A fin de garantizar una técnica probatoria proporcional y de esta forma asegurar que no existe vulneración de derechos fundamentales de los afectados, como son el derecho a la intimidad y el derecho al secreto de las comunicaciones, ITSEC lleva a cabo en sus investigaciones búsquedas ciegas por palabras clave que suponen, que partiendo de una o más palabras relevantes para la investigación, el sistema informático forense el perito localiza exclusivamente y de forma automática los archivos que contienen dichas palabras.
Esto permite revisar única y exclusivamente a información que será relevante para la investigación, discriminando cualquier información, bien personal o ajena al ámbito de la investigación.
El proceso de análisis concluye en un informe pericial que puede constituir prueba pericial en un juicio, pero que siempre deberá acompañarse de la información original de partida y de los mencionados hashes o indicar dónde se encuentra custodiada la misma, para que no se produzca una indefensión de la otra parte.
El paso final, en caso de ser requerido, consistirá en la comparecencia y ratificación del informe pericial en juicio, sometiéndose y contestando a las preguntas que el/la juez y las partes estimen oportuno formular.