Una jornada del Grupo de Abogados Jóvenes aborda cómo se lleva a cabo el peritaje informático forense

Jornada GAJ Perito Informático SL.jpg

Con el continuo avance de las nuevas tecnologías, los letrados deben recurrir cada vez con más frecuencia a la prueba electrónica. Por ello, el Grupo de Abogados Jóvenes centró su última jornada en esta materia, trasladando al censo colegial los conceptos básicos y funciones del peritaje informático forense. 

El encargado de impartir la conferencia online fue el perito informático Lorenzo Martínez Rodríguez, presentado por la tesorera de la agrupación, Macarena Crespo. El experto comenzó compartiendo con los asistentes en qué consiste el análisis forense digital: “Se trata de asesorar al cliente y al abogado, identificar las fuentes de evidencia posibles para obtener la información, llevar a cabo la adquisición de las mismas, preservarlas para que nadie pueda alegar que se ha alterado nada, analizar las evidencias, preparar la documentación y presentarla en la sala”, explicó el fundador de Securízame.

En este sentido, el también miembro de ANCITE (Asociación Nacional de Ciberseguridad y Pericia Tecnológica) hizo hincapié en la importancia que tiene en todo el proceso la preservación de la cadena de custodia de cara a la validación final de la prueba y desgranó las distintas vías para adquirir las evidencias a partir de evidencias origen (medios de almacenamiento o dispositivos móviles), clonado o imagen, hash (algoritmo que identifica unívocamente un volumen de datos) o colisión de hash.

Por último, Martínez Rodríguez comentó cuáles son los casos más habituales en el peritaje informático forense, como las fugas de información, destrucción de datos, productividad de un trabajador, pshising o ransomware, actividad de usuario, correos enviados/recibidos…, exponiendo cómo desarrolla cada caso y qué artefactos forenses son utilizados.

Puede acceder al vídeo de la jornada, en este enlace.