Para nadie es un secreto que los delitos informáticos están a la orden día y que ya pueden demostrarse. Sin embargo, se necesita de un experto para comprobar en detalle la magnitud del daño, tanto a una empresa, como a un particular.

Es allí donde el peritaje informático se convierte en una herramienta útil y necesaria que brinda soluciones muy eficaces en el análisis de evidencias. En caso de que sean mensajes de WhatsApp, para presentarlos como prueba judicial, hay que tener muy claro el procedimiento. 

Diferentes procedimientos en los que peritos informáticos cumplen un papel fundamental 

Es cierto que cada vez son más las víctimas que sufren de ciberataques y de otros delitos informáticos graves. En ocasiones, estos son descubiertos e informados a los organismos competentes y, en otros, se pasa por alto y no existen consecuencias al respecto. 

No obstante, cuando se trata del bienestar de una empresa o de un particular, la intervención de un perito informático podría ser de mucha ayuda. Por tanto, conviene repasar los procedimientos donde WhatsApp es el arma ideal para denunciar un ataque informático y saber cómo lo utilizan los expertos de la mejor manera. 

Por ejemplo, según afirman algunos expertos, los ciberataques son la causa más común a partir de la cual se solicita un peritaje por parte de una empresa. En el caso concreto de WhatsApp, no bastará con una captura de pantalla para llevar a juicio a la contraparte, sino que es esencial aportar pruebas más sólidas, por lo que se requiere de una indagación profunda y de una investigación del terminal o teléfono móvil.

Dentro del peritaje se utilizan herramientas especiales para analizar los dispositivos móviles y dar con el responsable de un ciberataque. El proceso en estos casos lleva un orden lógico: primero, el análisis de la base de datos de WhatsApp; luego, un informe donde se recoge toda la información suministrada como evidencia y, finalmente, su ratificación en Sala ante el juez o Tribunal. 

Por otra parte, existen casos en donde los mensajes de WhatsApp requieren de otros métodos para que se puedan utilizar como una prueba. Por ejemplo, puede que el juez autorice que el perito informático pueda acceder al terminal del denunciado. Y ello, por supuesto, es con la finalidad de obtener mayores evidencias para el juicio.

¿Qué se procede cuando el fraude es por parte de un empleado? 

Una de las formas más comunes de ciberataques son aquellas que vienen desde dentro de la organización. Puede haber sospechas sobre un caso como estos, así que lo ideal es seguir las sugerencias del organismo competente. 

Los peritos informáticos se valen de muchos medios para descubrir lo verdaderamente ocurrido y llegar a determinar quién cometió el fraude, y uno de ellos es el análisis del móvil o, específicamente, del WhatsApp.. 

Así pues, si es necesario acceder al terminal móvil de los empleados para recoger toda la información, hay que hacerlo respaldado por la ley. Una diferencia con otros procedimientos, es que en este caso es importante avisar con antelación al empleado de lo que puede suceder.

Entre las normativas y políticas de la empresa, es crucial que todos sepan sobre el seguimiento que se debe efectuar cuando hay un fraude dentro de la empresa y cómo deben reaccionar. Cada empleado debe estar al tanto de estas políticas, para que puedan facilitar sus dispositivos móviles al llegar el momento de la investigación y así que los peritos informáticos puedan trabajar cómodamente.

Resultados positivos al utilizar los mensajes de WhatsApp 

En todos los casos en los que exista una evidencia de WhatsApp, el peritaje debe ser muy minucioso. Por eso, para obtener los mejores resultados, es importante culminar el proceso adecuadamente. Por ejemplo, se debe extraer una copia de la base de datos y, lo más importante es que se mantenga la cadena de custodia y no alterarla por ningún motivo.

Claro está, esto puede tomar algún tiempo, pues a cada dispositivo se le extrae la información de una forma diferente. Así que el perito debe asegurarse de conocer muy bien el modelo para no retrasar el proceso. 

Y, ¿cuáles serían los resultados? Finalmente, la evidencia llevada al juicio por parte de un perito informático colegiado puede conseguir la sentencia esperada para los implicados.

Pero, como siempre, es apropiado que esto lo realice un perito informático colegiado experto en ciberataques y otros problemas informáticos relacionados con el fraude. Esto permite que se realice la investigación sin añadir más problemas, como que el informe pericial informático pueda ser impugnado porque el perito informático carezca de titulación oficial o no esté colegiado. 

LEAVE A REPLY

Escribe un comentario
Escribe aquí tu nombre