EXPERTO INFORMÁTICO: MANIPULACIÓN DE DATOS

Experto en informática: manipulación de datos

Este informe xudicial realizouse a instancias dunha parte. Requiriuse dun experto informático que valorase se houbo ou non manipulación de datos dunha institución pública por parte dun antigo empregado.

Folla de datos:

  • Tipo de traballo: perito xudicial por instancia de parte
  • Motivo da acción : sospeita de manipulación de datos por parte dun antigo empregado

 

Problema plantexado:

Un antigo empregado é despedido dunha administración pública. Posteriormente, os datos modificados aparecen na base de datos da Seguridade Social á que tivo acceso. O xerente da empresa presenta unha demanda contra el. Precísase un perito informático para resolver os feitos e a verosimilitud das afirmacións.

O problema xorde do feito de que houbo unha mala implementación da política de seguridade que non afectou aos principios básicos de:

  • Permisos mínimos (o traballador non debe causar danos irreparables por ser despedido ou no seu posto de traballo).
  • Non refutación : dado que unha política de asignación non se implementa correctamente e é imposible compartir contrasinais e espazos, a autoría dos cambios pode poñerse en dúbida.
  • Acceso externo pechado por defecto : os portos e as IP, por defecto, deben estar pechados e deben accederse a través da lista branca.

 

Procedemento seguido:

  • Estudo da documentación presentada e declaracións no expediente administrativo .
  • Análise do disco duro do ordenador principal .
  • Estudo da configuración da rede e dos dispositivos informáticos conectados ao domicilio do acusado.
  • Estudo dos “rexistros” presentados como proba no expediente xudicial.
  • Estudo do informe policial e da documentación presentada polas operadoras de internet e telefonía .

 Resultados obtidos:

O perito informático axudou a aclarar se o acusado era realmente o responsable dos cambios que apareceron na base de datos, ou se outra persoa puido ser a autora dos mesmos.

Accións suxeridas:

Como consecuencia do incidente, propuxéronlle á institución que sufriu o cambio de datos unha política de seguridade máis estrita en función de:

  • Establecer un protocolo de acceso e xestión de usuarios e contrasinais.
  • Bloquear o acceso aos servidores a un subconxunto de usuarios e enderezos IP.
  • Asignar aos empregados os permisos mínimos para poder realizar o seu traballo.
  • Formar ao persoal na política de seguridade implementada.