Consejos prácticos sobre investigación informática

Consejos generales:

  • Hoy en día existe una cantidad ingente de información en los equipos informáticos y electrónicos de cualquier empresa, incluyendo tablets, teléfonos móviles o memorias USB. Como empresario sea consciente del riesgo que comporta la falta de control sobre la misma.
  • Concretamente las memorias USB, por su reducido tamaño y manejabilidad, son uno de los dispositivos más utilizados para extraer información confidencial de la compañía.
  • Establezca políticas de acceso y de uso en su empresa donde se determine quién puede acceder a la información y qué límites tienen los trabajadores.
  • Incluya los límites del uso de Internet y el correo electrónico en la empresa para evitar pérdidas de tiempo en temas personales o incluso la responsabilidad penal de posibles acciones ilegales de sus empleados (por ejemplo, la descarga de contenidos protegidos por la Ley de Propiedad Intelectual).
  • Incluya en su Protocolo Laboral la posibilidad de realizar auditorías periódicas del cumplimiento de su normativa interna.
  • Incluso los trabajadores de confianza pueden abusar de esta en determinadas circunstancia. En el Gabinete Profesional de Peritos Judiciales hemos realizado numerosos dictámenes sobre altos cargos de compañías que han acabado trabajando con la competencia o montando una actividad paralela, aprovechando información crítica extraída de la empresa.

Consejos específicos:

  • Si sospecha o tiene la certeza de que algún empleado ha extraído información interna de la empresa, apague y aísle los equipos informáticos vinculados y espere que un perito los analice.
  • No permita que otros usuarios sigan trabajando con el equipo puesto que se modifica el sistema y podrían resultar irrecuperables los archivos borrados anteriormente.
  • Un buen profesional le aconsejará que se realice una copia idéntica de los discos duros (bit a bit) ante notario para preservar la evidencia electrónica. Si se omite este paso, el trabajador siempre podrá cuestionar la fiabilidad de la prueba pericial.
  • Si es posible contacte con un notario para que levante acta del depósito del disco duro del trabajador en presencia de este último. Deberá estar presente un perito informático para realizar la extracción del disco ante notario. De esta forma se recogerá en el acta notarial la manifestación del trabajador conforme ese es su ordenador asignado o contará con testigos que podrán aseverarlo.
  • No manipule, aunque tenga usted conocimientos informáticos, los equipos sospechosos.
  • Los correos personales no pueden ser investigados, y eso incluye el acceso y la lectura, puesto que se vulneraría, entre otros, el derecho fundamental a las telecomunicaciones.
  • Los correos corporativos pueden ser investigados a priori pero es aconsejable que estén recogidos los límites de uso en el Protocolo Laboral.
  • Si es necesario investigar teléfonos móviles o tablets, apague el móvil (si conoce el número PIN) y prepare el cargador y el cabe de conexión al PC si dispone de él.
  • El perito buscará evidencias a partir de lo que usted le indique. Prepare una lista de temas o palabras clave que deberá buscar el perito. Por ejemplo, si sospecha que el trabajador ha creado una empresa paralela y conoce el nombre de la misma, esa denominación será un elemento a buscar.
  Directorio de Peritos Judiciales   Directorio de empresas   Logo del Catálogo de empresas y soluciones de ciberseguridad