Investigación Informática Forense

| Peritajes Informáticos | Busqueda de evidencias digitales
Servicios para

Cómo Trabajamos

En cada investigación aportamos nuestra experiencia en recuperación de datos, seguridad informática y análisis informático forense. Nuestros procesos de gestión están debidamente probados y han demostrado ser eficaces para la consecución con éxito de este tipo de trabajos.

Trabajaremos con el cliente y/o sus abogados a fin de determinar los pasos a seguir, aportando las necesarias posibilidades técnicas que cada caso requiera.

En general el proceso consistirá en las siguientes fases:

  1. Definición del trabajo a realizar.
  2. Análisis previo del trabajo.
  3. Identificación e incautación de las posibles evidencias.
  4. Análisis
  5. Informe técnico pericial
  6. Asistencia a juicio si se precisa.

NOTA: El análisis forense en una actividad dinámica, por lo que en cualquier momento se puede cambiar la línea de investigación. Por esto, solicitamos implicación por parte de nuestros clientes.

Privado y confidencial

Cada caso tiene la consideración de privado y confidencial y como tal se es tratado en toda nuestra organización

En cumplimiento de lo dispuesto en la Ley Organica 15/1999, de 13 de diciembre, de PROTECCIÓN DE DATOS de carácter personal, ONDATA se compromete a mantener el más estricto secreto sobre la información de la que tenga conocimiento con motivo de las operaciones necesarias para la recuperación de datos del dispositivo magnético facilitado y a no utilizarlos con fin distinto al que es objeto el presente contrato ni a comunicarlos, ni siquiera para su conversación, a otras personas. ONDATA ha adoptado las medidas de índole técnica y organizativa necesarias con el fin de garantizar la seguridad de los datos de carácter personal y evitar su alteración, pérdida, tratamiento o acceso no autorizado. Es obligación del CLIENTE comunicar a ONDATA si el dispositivo magnético a investigar contiene datos de carácter personal especialmente protegidos (salud, ideología, afiliación sindical, religión, creencias, vida sexual y origen racial), a fin de que ONDATA pueda adoptar las medidas de seguridad oportunas.

Integridad de la Evidencia y Cadena de Custodia

Dos elementos importantes en todo proceso de investigación de posibles delitos informáticos es mantener la integridad y la cadena de custodia de la/s evidencia/s incautada/s. Para que una prueba electrónica pueda tener validez judicial, es preciso poder asegurar que el original no ha sido alterado después de su intervención. Cualquier modificación del contendido de la evidencia podría conllevar la anulación de esta como prueba judicial. Bien cuando la mayoría de las intervenciones se realizan sobre ordenadores y la evidencia la constituye el disco duro del mismo, esta precaución es preciso mantenerla para cualquier otro tipo de soporte, ya sean USB, tarjetas de memoria, cintas, DVD, CD, etc.

Para poder alcanzar estos objetivos hemos establecido el siguiente proceso de actuación:

  1. Facilitamos la actuación de un notario en las intervenciones que así lo requieran para levantar acta pública de la intervención e incautación del equipo/s electrónico/s en forma y lugar.
  2. Así mismo realizamos copia clon exacta del disco duro incautado con comprobación de huella digital a fin de demostrar la integridad del original y de la copia realizada ante el fedatario público.
  3. El disco duro original quedara depositado en la Notaria a fin de mantener la cadena de custodia hasta que las autoridades o el cliente así lo requieran.
  4. Más información sobre el proceso de clonado