Sistema de Gestión de Evidencias Electrónicas (SGEE)

En el siglo XXI, el cibercrimen está desbancando a los delitos tradicionales, la mayoría de las personas que han sufrido algún tipo de acto delictivo en el último año, ha sido utilizando Internet. Las empresas no son ajenas a este problema y no es difícil encontrar incidentes de seguridad o casos de sabotaje informático llevados a cabo, en muchas ocasiones, por empleados descontentos.

Entorno Digital

Cualquier dispositivo digital que forma parte de nuestro día a día, es capaz de generar información que puede convertirse en una evidencia valiosa en caso de presentarse una actuación legal: fotografías, geo localización, mensajes, correo electrónico o incluso datos almacenados en las infraestructuras de los sistemas informáticos.

La mayoría de las empresas no cuentan con políticas que refieran como debe actuarse frente a estos incidentes, y la falta de preparación y conocimiento de los procedimientos para manejar la información lleva en muchas ocasiones a la degradación o pérdidas de esas valiosas evidencias digitales.

La implantación de un Sistema de Gestión de Evidencias Electrónicas (SGEE) permite garantizar la disponibilidad de Evidencias Electrónicas válidas, suficientes y jurídicamente eficaces. Para su puesta en marcha nos podemos basar en la norma UNE 71505:2013, que es un marco de referencia de buenas prácticas en la gestión de Evidencias Electrónicas.

En cada una de sus fases de gestión (Definición, recogida, custodia y aportación), es fundamental conocer los aspectos jurídicos necesarios para garantizar la eficacia probatoria de las Evidencias Electrónicas, y llevarse a cabo por personal experto en la materia.

EJEMPLO PRÁCTICO

El ejemplo práctico que vamos a ver hoy es una contra pericial realizada por el despido de un empleado por uso indebido de la información confidencial de la empresa y de los errores incurridos en la pericial que intentaba probar este hecho.

En la Pericial se iniciaba la cadena de custodia de los ordenadores corporativos de donde se obtiene las evidencias en las pruebas practicadas en ellos. Personándose un notario y el Perito de la parte contraria en la empresa y precintándose dos PCs de sobremesa.

huella

En este punto es importante destacar que el mantener la cadena de custodia es primordial, para poder practicar la pericial por un tercero en interés las mismas pruebas y poder obtener los mismos u otros resultados.

El error incurrido en este día fue importante al realizar esta actuación transcurridos varios días desde que se informó y se apartó al empleado de su puesto de trabajo mediante un expediente disciplinario.

Por lo que, cualquiera con conocimientos básicos de informática cambiando la fecha de los PCs podría haber falseado las pruebas obtenidas para culpar al empleado. En este periodo de varios días que los PCs no estuvieron precintados se tendría que haber verificado los accesos a esos PCs en el Informe lo cual no se realizó.

Solo con este dato el juez en su sana crítica podrá estimar como una pericial no realizada correctamente. Ya que, no se cumple la cadena de custodia y desestimar las pruebas que inculpan al empleado. O si tiene a bien ver necesario una contra pericial en profundidad para probar esto último expuesto.

Además, en esta Pericial daba a entender el acceso del empleado culpado a otro PC que no era el suyo. Lo que denota un fallo de seguridad por uno de estos supuestos:

  • Si el ordenador no tiene contraseña indica que permite a cualquier persona de la oficina entrar en dicho ordenado porque no está protegido.
  • Si existe contraseña la persona que ha entrado ha debido conocer la contraseña que si su usuario no la informa y mantiene las normas del secreto de la misma y las precauciones normales y habituales necesarias no la tiene porque conocer un tercero.

Por lo que, una seguridad bien implantada será importante también para poder inculpar a alguien de la obtención de datos de la empresa de acceso no permitido.

Por último, cabe destacar que el perito debe ser muy coherente con las afirmaciones realizadas, los datos aportados, etc. Ya que, hay veces que se contradicen las imágenes capturadas con los datos u afirmaciones en varios sitios, cosa que no da mucha credibilidad al Perito.

Como conclusión, tendríamos que contar con un Perito con experiencia en estos temas o que este ayudado por Peritos con conocimientos para no cometer fallos que invaliden las pruebas. Esto, es lo que persiguen Asociaciones profesionales como la nuestra (Asociación Nacional de Tasadores y Peritos Judiciales Informáticos, y Asociación Catalana de Peritos Judiciales Tecnológicos)

Muchas Gracias,

Juanje

Co-AutorRafael Trinidad Debón, Perito Informático con más de 20 periciales practicadas y ratificadas en los Juzgados de Valencia sobre delitos contra la Propiedad Intelectual, Expedientes disciplinarios a empleados, Injurias en Facebook, Pericias de Gestión, Recuperación de Datos borrados, etc. Además de organización, ponencia y moderación de curso “Perito Informático” en la Universidad Politécnica de Valencia junto con expertos en el Peritaje Informático del país; y ponente en el curso “Informática forense y delitos informáticos”

(Nota del editor: esta entrada también se encuentra publicada en el blog del Co-Autor)

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s