Experto en informática: manipulación de datos
Este informe xudicial realizouse a instancias dunha parte. Requiriuse dun experto informático que valorase se houbo ou non manipulación de datos dunha institución pública por parte dun antigo empregado.
Folla de datos:
- Tipo de traballo: perito xudicial por instancia de parte
- Motivo da acción : sospeita de manipulación de datos por parte dun antigo empregado
Problema plantexado:
Un antigo empregado é despedido dunha administración pública. Posteriormente, os datos modificados aparecen na base de datos da Seguridade Social á que tivo acceso. O xerente da empresa presenta unha demanda contra el. Precísase un perito informático para resolver os feitos e a verosimilitud das afirmacións.
O problema xorde do feito de que houbo unha mala implementación da política de seguridade que non afectou aos principios básicos de:
- Permisos mínimos (o traballador non debe causar danos irreparables por ser despedido ou no seu posto de traballo).
- Non refutación : dado que unha política de asignación non se implementa correctamente e é imposible compartir contrasinais e espazos, a autoría dos cambios pode poñerse en dúbida.
- Acceso externo pechado por defecto : os portos e as IP, por defecto, deben estar pechados e deben accederse a través da lista branca.
Procedemento seguido:
- Estudo da documentación presentada e declaracións no expediente administrativo .
- Análise do disco duro do ordenador principal .
- Estudo da configuración da rede e dos dispositivos informáticos conectados ao domicilio do acusado.
- Estudo dos “rexistros” presentados como proba no expediente xudicial.
- Estudo do informe policial e da documentación presentada polas operadoras de internet e telefonía .
Resultados obtidos:
O perito informático axudou a aclarar se o acusado era realmente o responsable dos cambios que apareceron na base de datos, ou se outra persoa puido ser a autora dos mesmos.
Accións suxeridas:
Como consecuencia do incidente, propuxéronlle á institución que sufriu o cambio de datos unha política de seguridade máis estrita en función de:
- Establecer un protocolo de acceso e xestión de usuarios e contrasinais.
- Bloquear o acceso aos servidores a un subconxunto de usuarios e enderezos IP.
- Asignar aos empregados os permisos mínimos para poder realizar o seu traballo.
- Formar ao persoal na política de seguridade implementada.