Informática Forense

La Investigación Informática Forense se ha convertido en una herramienta esencial para el Detective Privado en el descubrimiento y prueba de fraudes en la empresa. En un tiempo en que los ordenadores constituyen el soporte de trabajo por excelencia, sólo mediante el análisis del contenido de éstos podemos descubrir actuaciones fraudulentas contra la compañía. El presente artículo analiza qué es la Investigación Informática Forense, su legalidad y en que tipo de investigaciones es aplicable.

Investigación Informática Forense

Hablar de Investigación Informática Forense (IIF) es hablar de localizar información y pruebas en entornos informáticos, respecto de hechos sospechados y con destino a su utilización como prueba de cargo en procesos judiciales.

El campo de aplicación de esta forma de investigación es muy amplio. No obstante, en más del 90% de los casos la IIF se refiere a la búsqueda y análisis de información contenida en discos duros de ordenador, para descubrir y acreditar conductas fraudulentas del usuario del equipo.

En grandes líneas, una investigación comprende: la captura del contenido del disco duro, el procesado del contenido, la búsqueda y análisis de información y pruebas y la emisión del informe. Para ello, se utilizan programas específicos que, además de realizar la recuperación de archivos borrados, permiten la realización de búsquedas textuales o por patrones (evitando la impugnación de la prueba) y el aseguramiento de la evidencia mediante la obtención de hash criptográficos.

Casos de aplicación

La IIF tiene cabida en un gran número de casos, incluyendo:

  • Fugas de información
  • Acceso indebido a información interna
  • Competencia desleal
  • Cobro de comisiones indebidas
  • Actividades profesionales paralelas
  • Apropiaciones indebidas
  • Autoría de anónimos
  • Bajo rendimiento – utilización indebida del acceso a Internet y correo electrónico

Básicamente, allí donde exista una sospecha y el trabajador base su labor en un sistema informático, tiene cabida la IIF. Y una de sus ventajas es la absoluta discreción de la investigación: el análisis realizado es indetectable, lo que es de extraordinaria utilidad en casos de problemas de confianza con personal directivo.

Operativa

Todo análisis se estructura en dos fases. Inicialmente se realiza una imagen forense del disco, se obtienen los hash criptográficos y se procesa la evidencia. Tras lo anterior, un investigador analista realiza una serie de búsquedas y determina si las sospechas que motivaron la investigación son fundadas y, en tal caso, la posibilidad de obtener evidencias suficientes a través del análisis.

Los resultados de ese primer análisis son expuestos al cliente, quien decide la continuación del mismo. En tal caso, una vez se ha obtenido información y pruebas suficientes sobre los hechos, se emite un informe y se entrega copia de la evidencia procesada.

Además, los datos obtenidos pueden ser completados mediante otras investigaciones (verificaciones en registros, controles u observaciones de instalaciones, seguimiento de trabajadores…), aportando así un informe coherente y completo de los hechos descubiertos y acreditados.

Legalidad

La aportación de este tipo de informes en procesos por despido se viene produciendo desde el año 2.000, con una acogida favorable por parte de los juzgados y tribunales.

En 2007, una Sentencia del Tribunal Supremo, Sala de lo Social, de 26 de Septiembre (recurso 966/2006), dictada en recurso para la unificación de la doctrina, le dio carta de legalidad definitiva. La sentencia señala, textualmente: “El empresario tiene que controlar el uso del ordenador, porque en él se cumple la prestación laboral y, por tanto, ha de comprobar si su uso se ajusta a las finalidades que lo justifican, ya que en otro caso estaría retribuyendo como tiempo de trabajo el dedicado a actividades extralaborales. Tiene que controlar también los contenidos y resultados de esa prestación”  y “En realidad, el control empresarial de un medio de trabajo no necesita, a diferencia de lo que sucede con los supuestos del artículo 18 del Estatuto de los Trabajadores , una justificación específica caso por caso. Por el contrario, su legitimidad deriva directamente del artículo 20.3 del Estatuto de los Trabajadores.”

¿Quién?

Hablar de investigación de hechos y conductas es hablar de un Detective Privado legalmente habilitado. Así lo dice el artículo 19 de la Ley 23/1992 de Seguridad Privada y 101 de su Reglamento, y así lo ha entendido el Tribunal Supremo en sentencia de 19 de Febrero de 2008 (Sala de lo Contencioso Administrativo, recurso 170/1995).

A este requisito de legalidad, se unen dos consideraciones aplicables:

  • Sólo el Detective Privado está exonerado del deber de obtener el consentimiento informado del afectado para procesar datos personales. Y en un ordenador hay multitud de datos personales.
  • Sólo los informes de investigación emitidos por detectives privados pueden ser aportados en procedimientos judiciales (art. 265.1.5 y 380 LEC).

Más información

¿Desea más información sobre este servicio?. No dude en contactar con GRUPO HAS. Un consultor experto resolverá todas sus dudas y le mostrará en detalle todo lo que es posible obtener y probar a través de la Investigación Informática Forense.

Vea un caso práctico real