ARTÍCULOS PUBLICADOS POR NUESTROS ASOCIADOS
LA CONTAMINACIÓN E IMPUGNACIÓN DE LA EVIDENCIA INFORMÁTICA EN SEDE JUDICIAL
La cadena de custodia es un procedimiento fundamental en el ámbito legal y judicial para garantizar la integridad y autenticidad de las pruebas o evidencias informáticas analizadas en un informe pericial y presentadas en un juicio. Consiste en documentar de manera detallada todos los pasos y personas que tienen contacto con una evidencia desde su recolección inicial hasta dictamen pericial y presentación en el tribunal.
Las razones por las cuales es crucial aplicar una cadena de custodia a las evidencias informáticas, explicado someramente serían:
Preservación de la integridad de las pruebas: La cadena de custodia asegurará que las evidencias recolectadas no han sido alteradas, contaminadas o modificadas de ninguna manera. Esta actuación es esencial para que las evidencias presentadas en el juicio sean fieles a la situación original y reflejen la realidad de los hechos.
Confianza en el sistema judicial: La cadena de custodia ayudará a garantizar la confianza en el sistema judicial y en la imparcialidad del proceso. Si se demuestra que las evidencias han sido manipuladas o no se ha mantenido un registro adecuado de su manejo, se podría poner en duda la validez de las evidencias informáticas analizadas por el perito y la integridad del juicio.
Evitar la contaminación de las pruebas: Las evidencias pueden ser sensibles y susceptibles de contaminación. La cadena de custodia establece pautas para el manejo adecuado de las evidencias informáticas, incluyendo su almacenamiento, transporte y manipulación, con el objetivo de minimizar el riesgo de contaminación y asegurar que se mantengan en las mismas condiciones en las que se encontraban originalmente.
Cumplimiento de estándares legales: En nuestro sistema judicial, la cadena de custodia es un requisito legal. Si las pruebas no han sido manejadas de manera adecuada y documentada, podrían ser excluidas del juicio o no ser consideradas válidas, lo que podría afectar el resultado del caso.
Transparencia y trazabilidad: La documentación detallada de la cadena de custodia debe permitir rastrear quién ha tenido acceso a las evidencias en todo momento y la metodología utilizada para su preservación. Esto garantizará la transparencia en el proceso y facilitará la identificación de cualquier posible error o irregularidad en el manejo de las evidencias informáticas.
Bartomeu Segura i Duran. Master en Seguridad Informática y Hacking Ético
“MAN IN THE MIDDLE», EL ASALTO SILENCIOSOS EN LA ERA DIGITAL
En un mundo cada vez más interconectado, la ciberseguridad se ha convertido en una preocupación central, especialmente frente a delitos como el «Phishing», un método de fraude que utiliza la ingeniería social para robar información personal y bancaria. Este tipo de fraude, que se realiza a través del envío de correos electrónicos fraudulentos que imitan a entidades confiables, está creciendo a un ritmo alarmante a nivel global. Sin embargo, una de las amenazas más sofisticadas y peligrosas derivadas del phishing es el ataque conocido como «Man in the Middle» (MITM), o ataque del intermediario.
El ataque MITM ocurre cuando un ciberdelincuente se infiltra en la comunicación entre dos partes legítimas, generalmente un cliente y un proveedor, que intercambian información o realizan transacciones financieras a través de correos electrónicos. El objetivo del delincuente es interceptar estas comunicaciones para alterar los detalles de las transacciones, como los números de cuentas bancarias, redirigiendo así los fondos hacia cuentas controladas por él.
El Modus Operandi del Ciberdelincuente consiste en lograr este acceso mediante técnicas avanzadas de phishing, engañando a las víctimas para que entreguen datos personales bajo la fachada de un servicio legítimo. Posteriormente, estos datos se utilizan para abrir cuentas bancarias fraudulentas. Además, mediante el uso de software espía y técnicas de ‘sniffing’, los atacantes pueden monitorear y copiar todas las comunicaciones entre las víctimas sin ser detectados.
El Rol Crítico del Perito Informático
La figura del perito informático es fundamental en estos casos. Su función es múltiple: desde preservar la integridad de las pruebas para que sean admisibles en juicio, hasta identificar las vulnerabilidades explotadas en el ataque. Asimismo, documentan la trazabilidad de la actividad delictiva y sugieren medidas correctivas y preventivas para fortalecer la seguridad informática y evitar futuros ataques.
El impacto y la prevención, aunque a menudo se subestima, el daño causado por el phishing y los ataques MITM va más allá de las pérdidas económicas directas. La filtración de información estratégica de empresas puede conducir a la bancarrota y el cierre de las mismas. Por lo tanto, es crucial no solo centrarse en las transacciones financieras comprometidas, sino también en la protección integral de todos los datos manejados por la empresa.
Los ataques de phishing y MITM representan una amenaza seria y en expansión en el ciberespacio. La educación en ciberseguridad, junto con la implementación de medidas de seguridad robustas y la intervención de expertos en informática forense, son esenciales para protegerse contra estos sofisticados criminales cibernéticos. No subestimar la importancia de la ciberseguridad y reconocer la necesidad de expertos calificados (peritos informáticos), puede ser decisivo para asegurar la continuidad y la integridad de cualquier organización en la era digital.
Bartomeu Segura Duran. Perito Informático Forense ANTPJI nº 603