El peritaje informático, las técnicas informáticas utilizadas en la obtención de datos útiles que, potencialmente, podrían convertirse en evidencia o prueba en un proceso judicial. El campo de la pericias informáticas involucra la identificación, extracción, documentación y preservación de la información almacenada o transmitida de forma electrónica o magnética (o sea, evidencia digital). Dado que este tipo de evidencia es intangible y puede ser fácilmente modificada sin dejar rastros, la evidencia digital debe ser manejada y controlada cuidadosamente.
Informática Forense - Metodologías Las tres A:
Adquirir evidencia sin modificaciones o corrupciones
Autenticar que la evidencia recuperada es la misma que la que originalmente se incautó
Analizar los datos sin ninguna alteración
Proceso de investigación Identificación (detectar los eventos o delitos) Recolección (recuperar datos, recolectar evidencia) Preservación (almacenar/conservar, cadena de custodia, documentación) Examen (rastrear, filtrar, extraer datos ocultos) Análisis (analizar la evidencia) Presentación (reporte de investigación) Decisión (dictamen)
Pericias Informáticas
Para que una pericia informática cumpla con la finalidad por la cual fue solicitada en un juicio, los que la solicitaron, deben tener en cuenta que tienen que cumplir con algunas características específicas: Tiene que derivarse de un proceso que sea válido legalmente, la colección de datos a brindarle al perito, para que este los verifique en el proceso pericial. Al ser tan sofisticada y con desarrollos y modificaciones constantes, la informática, debe preverse que los archivos necesarios para resolver el problema deben ser resguardados manteniendo determinados requisitos, ya que de no efectuarse de ésta manera, puede quedar contaminada la evidencia. No siempre es verificable y se puede demostrar cabalmente una situación ocurrida por medios informáticos, por lo cual todas las evidencias, por más insignificantes que parezcan deben resguardarse.