Peritatge Informàtic Forense

Quan vostè està involucrat en un procediment civil o penal, els serveis d’un perit informàtic forense poden proporcionar-li les proves necessàries per a guanyar el seu cas.

La informàtica forense és una branca de la ciència forense que s’ocupa de l’aplicació de tècniques d’anàlisis de recerca en ordinadors amb la finalitat de recuperar i preservar les proves d’una manera que sigui legalment admissible. Això significa que un aspecte important de la ciència forense informàtica radica en la capacitat de l’expert forense per a presentar les troballes d’una manera que sigui acceptable i utilitzable per un tribunal de justícia.

Des de Exartia, ferim serveis experts de Peritatge Informàtic Forense per al Sector Legal.

  • Som Perits Informàtics Forenses amb àmplia experiència en tota mena de casos.
  • Protegim estrictament la cadena de custòdia de les evidències electròniques. Totes les garanties tècniques i legals per a garantir la integritat i l’autenticitat dels documents electrònics.
  • Efectuem contraanálisis de les evidències digitals proporcionades per la part contrària. Avaluem la fiabilitat de les tècniques de recollida de dades utilitzades per tercers i busquem indicis de manipulació o modificació voluntària.
  • Oferim un suport complet en demandes per projectes fallits o per incompliment de compromisos tecnològics.
  • Fem informes pericials de part, amb emissió d’opinió per escrit i elaboració de documentació de suport probatori.
  • Realitzem anàlisi forenses informàtics per a aconseguir evidències digitals sobre la base de la idoneïtat, integritat i validesa d’acord amb les millors pràctiques forenses.
  • Brindem un suport presencial o de col·laboració en litigis aportant tota la nostra experiència com a Auditors Informàtics certificats.
  • Ajudem en la presa de decisions i en el disseny de les millors estratègies en litigis.

Per a més informació: +34 932 924 007 / info@exartia.net

QUAN S’UTILITZA LA INFORMÀTICA FORENSE?

La informàtica forense és el procés d’anàlisi de les dades creades o continguts en els sistemes informàtics amb la intenció d’esbrinar què va ocórrer, com va ocórrer, quan va ocórrer i les persones implicades.

Aquest procés identifica, recull, analitza i preserva la informació emmagatzemada electrònicament perquè les dades puguin obtenir-se posteriorment i utilitzar-se com a prova en els tribunals.

Alguns exemples de situacions comunes en les quals s’utilitza la informàtica forense són:

  • Quan es divulga informació corporativa sense permís, ja sigui per accident o per disseny.
  • Quan un empleat roba propietat intel·lectual de la seva empresa i la passa a un competidor o la utilitza per a crear una empresa de la competència.
  • Quan un empleat infringeix una política informàtica, com per exemple quan i com utilitzar Internet. Algunes organitzacions tenen normes sobre l’ús de l’ordinador o d’Internet. Si els sistemes de l’oficina s’utilitzen per a alguna activitat il·legal, la informàtica forense pot ajudar a determinar quan i com es van produir aquestes il·legalitats.
  • Anàlisi i avaluació dels danys després que s’hagi produït un incident.
  • Delictes de coll blanc. Es tracta de delictes no violents i amb motivació econòmica que són comesos per professionals. Aquests delictes inclouen el robatori d’identitat, el Phishing, el Spoofing, Ransomware, els esquemes Ponzi, entre altres. Els delictes de coll blanc poden destruir empreses o costar als inversors milers de milions en pèrdues. La informàtica forense pot ajudar a investigar aquests delictes.
  • Espionatge industrial. Consisteix a robar secrets comercials d’un competidor gravant o copiant documents confidencials. Alguns exemples de documents implicats són fórmules secretes, especificacions de productes i plans de negoci. L’espionatge industrial és una activitat il·legal, i la informàtica forense pot ajudar durant les recerques.
  • Molts fraus es cometen a través d’Internet o amb l’ajuda de la tecnologia, i la informàtica forense pot ajudar a investigar aquests delictes.
  • Assetjament sexual, engany i negligència.
  • Recollida d’informació rellevant que pot utilitzar-se per a acomiadar a una persona en el futur.
  • Casos penals i civils en general. Això és possible ja que els delinqüents, a vegades emmagatzemen informació en els ordinadors.
  • Les organitzacions comercials i les empreses també poden utilitzar la informàtica forense per a ajudar-los en casos de robatori de propietat intel·lectual, falsificacions, conflictes laborals, recerques de fallides i compliment de fraus.

En moltes ocasions, les forces de l’ordre necessiten la informàtica forense per a investigar un delicte. El propi sistema informàtic pot actuar com a escenari d’un delicte en casos d’atacs de denegació de servei i de pirateria informàtica.

El sistema informàtic també pot contenir proves del delicte. Moltes persones també poden emmagatzemar informació en els sistemes informàtics de manera involuntària o sense voler.

Les proves que produeixen les recerques informàtiques forenses poden ser en forma de correus electrònics, documents i historial d’Internet. També pot haver-hi arxius relacionats amb delictes com el segrest, el tràfic de drogues, el blanqueig de diners o el frau.

A més de la informació continguda en l’ordinador, també es poden utilitzar les metadades d’un arxiu per a esbrinar més sobre un delicte concret. El perit forense determinarà quan es va crear l’arxiu per primera vegada, quan es va editar i quan es va imprimir o es va guardar per última vegada. L’examen forense també pot determinar quin usuari va dur a terme aquestes activitats.

En tots aquests casos, les proves han de ser adquirides i tractades adequadament perquè siguin admissibles en els tribunals. Només així la informació adquirida pot servir de prova i utilitzar-se per a donar suport a acusacions o defensar a una persona d’aquestes.

Aconseguim proves admissibles fins i tot quan l’usuari ha intentat ocultar o esborrar les petjades de les seves conductes il·lícites.

RECERCA SOBRE TELÈFONS MÒBILS I TAULETES

Els dispositius mòbils dels empleats solen contenir dades vitals i de propietat de l’empresa, com a correus electrònics, missatges de text (SMS, Whatsapp, Signal, Telegram), historial de navegació per Internet, documents i imatges. A més, els dispositius mòbils estan constantment actius i, en molts casos, registren informació addicional com la ubicació dels empleats.

Si se sospita que un empleat ha tingut una mala conducta o ha abusat del temps de l’empresa i d’altres recursos, els dispositius intel·ligents actuals contenen una gran varietat de dades que poden recolzar aquestes acusacions. Si un pare sospita de la generació o recepció de ciberassetjament o està preocupat per la ubicació històrica o els viatges d’un nen, aquesta informació també està disponible per a la seva revisió.

Utilitzant les mateixes eines i procediments forenses, som capaços de recuperar una varietat de proves contingudes en el propi dispositiu, incloent:

  • Historial de trucades: Trucadesrealitzades i rebudes (data, hora, durada).
  • Llista de contactes/agenda telefònica.
  • Missatges de text (SMS, Whatsapp, Signal, Telegram).
  • Fotografies.
  • Entrades i notes del calendari.
  • Punts d’accés Wi-Fi utilitzats -ajuda a establir l’historial de localització-.
  • Dades de l’aplicació.
  • Dades del correu electrònic.
  • Historial i marcadors d’Internet.
  • Missatges instantanis (IM) incloent iMessages i plataformes de mitjans socials.
  • Documents.
  • Geolocalització: registre històric de la ubicació geogràfica i els viatges.
  • Dades emmagatzemades en les targetes SIM – Mòdul d’Identitat de l’Abonat.
  • Vídeos.
  • Trucades i notes gravades.

Els resultats de les nostres recerques es presenten en un informe escrit, formal i fàcil d’entendre, que també pot adaptar-se fàcilment a una declaració jurada aprovada pel tribunal, que al seu torn, també pot ser recolzada en el tribunal pels nostres experts si fos necessari.

Per a més informació: +34 932 924 007 / info@exartia.net

Les nostres certificacions

ISACA - Systems Audit and Control Association
CRISC - Certified in Risk and Information Systems Control
CISA - Certified Information Systems Auditor
CISM - Certified Information Security Manager
CGEIT - Certified in the Governance of Enterprise IT

Les nostres metodologies