Peritajes & Peritos

Entendamos que cada día más el uso de sistemas de mensajería como email o Whatsapp es utilizado para todo tipo de comunicaciones, tanto en el día a día personal, como en el ámbito profesional, pasando por la comunicación de los miembros de la familia. En estos medios quedan reflejados, en ocasiones, las ofensas, pruebas de delitos, imágenes, ubicación geográfica de un individuo en un momento concreto, etc que se utilizarán posteriormente para denuncias y posteriormente en juicios.

Seguidamente resumimos los puntos clave y preguntas que se trataron en la misma:

PERITAJE EMAIL

El email es, en general, un sistema antiguo que de no configurarse adecuadamente puede ser escuchado y manipulado, siendo en ocasiones fácilmente manipulable, especialmente si no se utilizan sistemas de cifrado, siendo difícilmente rastreables desde su origen a su destino. Existen alternativas como www.protonmail.com que permiten asegurar o certificar un mensaje por email, pero que, por desgracia, no se suele usar a diario.

Hablamos del concepto de metadatos como huella que nos “habla”, nos “informa” del origen, destino, hora, asunto, cuerpo, adjuntos y por qué servidores ha pasado cierto email, siempre que se conserve el original y se pueda demostrar su autenticidad mediante la cadena de custodia. La cadena de custodia es fundamental para poder demostrar una evidencia en una pericial informática.

PERITAJE WHATSAPP

Debemos entender que es el sistema de mensajería instantánea más utilizado en España, que encripta las comunicaciones de origen a destino, no dejando rastro en ningún servidor intermedio más que en el dispositivo Smartphone. La cadena de custodia del Smartphone es por tanto clave para demostrar su validez. La información es almacenada en el dispositivo en una base de datos encriptada y otra sin encriptación. Sin embargo existen algunas situaciones y riesgos que pueden afectar a la privacidad de los mensajes de un individuo como se resume en la siguiente imagen:

Recomendaciones

En la charla hablamos de la importancia de habilitar los sistemas de log o traza para que las acciones que se realizan sobre un sistema informático, ya sea en el ámbito personal o profesional queden registradas. Además, en el siguiente cuadro, expusimos algunas recomendaciones para las familias que consideré fundamentales para aumentar la seguridad de los nuestros en el uso de las nuevas tecnologías.

Tambien puede ver el resumen en la prensa del evento en este enlace http://www.diarioinformacion.com/sucesos/2016/09/16/abogados-alicante-forman-nuevas-tecnologias/1806194.html y la persentación que realice en este otro http://www.leyesytecnologia.com/wp-content/uploads/2016/10/Asciacion-peritos-Whatsapp-email-y-chats.pdf

Luis Vilanova Blanco. Perito informático judicial.

Fuente: Perito judicial informático - Luis Vilanova

Source