Hacking ético: validez de la prueba ante un juzgado

Hacking etico validez prueba ante jusgado

Un informe sobre ciberseguridad publicado por el Ministerio del Interior revela que el porcentaje de delitos informáticos se multiplicó por cuatro desde 2016 hasta 2020, alcanzando un 16,3% con respecto a la totalidad de las infracciones penales en España. No hay institución que esté a salvo de los hackers (piratas informáticos).

Hay personas de este colectivo que no utilizan sus conocimientos para cometer delitos informáticos, sino para ayudar a empresas a reforzar sus sistemas de seguridad. Hablamos de los hackers éticos. Vamos a analizar el hacking ético, a desgranar el perfil de estos piratas informáticos no maliciosos, y a evaluar qué valor tienen sus actuaciones como prueba pericial informática en procesos judiciales.

Qué es el hacking ético

El hacking ético se define como el conjunto de prácticas que lleva a cabo un profesional de la ciberseguridad para identificar y explotar las vulnerabilidades de un sistema informático, con el fin de subsanarlas y prevenir posibles ataques maliciosos en el futuro.

Las pruebas que llevan a cabo los hackers éticos se denominan tests de penetración. Consisten precisamente en actuar de la misma forma que lo haría un hipotético pirata informático.

Mediante estos tests, los hackers éticos detectan puertas traseras, códigos vulnerables y, en general, cualquier fallo de seguridad que pudiera ser aprovechado por un ciberdelincuente.

El propósito del hacking ético no es el de actuar perniciosamente (secuestrar información, suplantar identidades…) sino que tiene justo el objeto contrario. Sus actuaciones están destinadas a reforzar la estrategia de ciberseguridad de la entidad que contrate sus servicios.

La ética de un hacker con estas características queda fuera de toda atribución criminal. Todas las acciones que emprende están consensuadas con los responsables de la entidad que le contrata.

La figura del hacker ético (también denominado ‘White Hat’, sombrero blanco) contrasta con la del pirata informático habitual (‘Black Hat’, sombrero negro). Si bien sus conocimientos y perfiles profesionales son idénticos, el propósito de sus actos es completamente distinto.

Así, mientras que un ‘Black Hat’ actúa al margen de la ley cometiendo actos ilícitos, el ‘White Hatse ajusta a los acuerdos alcanzados con el contratante para detectar las vulnerabilidades de sus sistemas informáticos.

Por otra parte, se ha constatado la existencia de un tercer perfil de hacker, a medio camino entre el ciberdelincuente y el hacker ético. Este perfil, denominado comúnmente ‘Grey Hat’ (sombrero gris) utiliza sus conocimientos para explotar las vulnerabilidades de sistemas informáticos y luego ofrecerse a arreglarlos. Siempre al amparo de los limbos legales existentes.

El hecho de que muchos formen parte de grupos de ‘hacktivismo’ (utilizar la piratería informática como método de reivindicación y protesta social o política) hace que sus intenciones, si bien no puedan ser consideradas estrictamente maliciosas en todos los casos, encierren serias dudas éticas.

Valor del hacking ético en juzgados

Ciñéndonos al tema que nos ocupa, podemos decir que el hacking ético tiene un gran valor como prueba pericial informática en procesos judiciales de ámbito civil, penal o mercantil, formando un tándem muy poderoso con la informática forense.

Cuando se produce un delito informático, es necesario que un perito investigue los hechos y analice sistemas y dispositivos en busca de las causas. Mediante el hacking ético, el perito puede realizar indagaciones que contribuyan a la clarificación del delito.

Por una parte, el hacking ético colabora en el análisis de las vulnerabilidades informáticas que pudieron dar lugar a un ciberataque, y da una serie de recomendaciones de cara a evitar otros ataques maliciosos en el futuro.

Por otra parte, la informática forense, entre otros aspectos, pone el foco en investigar dichos ciberataques. Establece una cadena de evidencias digitales y estudia los procesos. Con esta información, se elabora un informe pericial para ser presentado ante la autoridad judicial.

La suma de ambas disciplinas es necesaria para investigar y corregir fallos de seguridad informática, y sus conclusiones sirven para clarificar hechos como:

  • Intentos de fraude online como phishing o suplantación de identidad.
  • Infracciones por manipulación deliberada de datos.
  • Delitos: crímenes, homicidios, accidentes sospechosos….

El hacking ético se relaciona con la investigación forense en tanto en cuanto es capaz de reconstruir los hechos de un ciberdelito. El perito informático aplica ambas disciplinas para elaborar informes con pleno valor en procesos judiciales.

De hecho, es muy factible encontrar situaciones en los que las pruebas de hacking ético sean cruciales para descartar posibles escenarios y, por consiguiente, depurar responsabilidades, por ejemplo, ante falsas acusaciones a posibles sospechosos de la comisión del delito.

Los peritos informáticos, en calidad de expertos en informática forense, están facultados para elaborar dictámenes judiciales que ayuden a los Tribunales a resolver casos de cualquier índole donde se haya dejado un rastro digital. Mediante herramientas de hacking ético, el perito judicial puede esclarecer cómo se ha producido un ciberataque y puede ayudar a identificar a los responsables o a descartar sospechosos.

Le asesoramos en peritaje informático

Peritaje informático | Análisis forense | Auditoría informática | Defensa legal por delito informático

Publicaciones Similares