La popularización de herramientas como ChatGPT ha producido un auge de la Inteligencia Artificial. Estas herramientas suponen un salto cualitativo en el uso de la IA, provocando dudas y recelos incluso entre sus propios creadores, en especial por su nivel de precisión y razonamiento en algunos ámbitos. Organismos como la Unión Europea o el Gobierno de España están creando distintas agencias y regulaciones que se encargarán de gobernar y de legislar en materia de Inteligencia Artificial. Según explica el perito informático Javier Rubio Alamillo, ingeniero informático colegiado, “esto desmiente de forma clara el mantra de las distintas administraciones políticas que refieren que la UE pretende desregular y eliminar trabas burocráticas a la prestación de servicios”.
Lo que a día de hoy ya es un hecho es que la Inteligencia Artificial está impulsándose en base a los avances que se producen en materia de algoritmia, minería de datos y Big Data, es decir, en base a la mejora de los procesos decisionales (los algoritmos), a la mejora en las estructuras de datos y el acceso a los mismos (la minería de datos), así como también en la mejora en el acceso a inmensos repositorios de datos (Big Data). El salto cualitativo es evidente y afectará (ya de hecho lo está haciendo), a prácticamente todas las esferas personales y profesionales de la vida.
En el caso del peritaje informático y de la informática forense, es evidente que la llegada de la IA plantea enormes retos. Hay fotografías generadas por IA de paisajes, monumentos o personas que no existen y que pasan por reales. También se crean vídeos en los que se modifica la cara de los protagonistas y se superponen, mediante Inteligencia Artificial, caras diferentes (es lo que se conoce como “deepfake”). También pueden generarse audios mediante IA, y ya existen algoritmos capaces de procesar la voz humana. Por ejemplo, se puede generar la voz y los diálogos de los actores de una película en diferentes idiomas, eliminando la necesidad de acudir a dobladores profesionales.
En este contexto, Javier Rubio Alamillo sitúa la pericial informática como la prueba reina de cualquier procedimiento judicial. En la actualidad, en la mayoría de estos procedimientos se aportan correos electrónicos, mensajes de aplicaciones de mensajería, como WhatsApp o Telegram, teléfonos móviles o volcados de telefonía móvil, discos duros, memorias USB o pendrives, DVDs, vídeos, fotografías, ficheros de audio, documentos ofimáticos, ficheros en PDF, listados de conexiones a antenas de telefonía o BTS, listados de llamadas, mensajes SMS, etc., una amplia variedad de archivos y documentos digitales que pueden ser impugnados en cualquier momento, por lo que siempre será necesaria la actuación o peritación de dichos contenidos.
En estos casos, el perito informático colegiado deberá siempre realizar una adquisición o volcado forense, en base a las distintas normas internacionales concernientes en materia de informática forense, obteniendo y diligenciando siempre, ante fedatario público, la huella digital de dicho volcado, con objeto de establecer un protocolo de cadena de custodia sobre la evidencia, que permita asegurar la misma y poder analizarla, seguidamente, con herramientas forenses.
Con la llegada de la IA, se pondrá a prueba el trabajo de los peritos informáticos a la hora de analizar evidencias informáticas. La cuestión fundamental que definirá la autenticidad e integridad de una evidencia será sobre todo la cadena de custodia de la misma, es decir, que se pueda seguir una trazabilidad absoluta desde el momento actual, hacia atrás en el tiempo, hasta el instante mismo de generación de esa evidencia, pasando por la forma en que se produjo su volcado, clonado o, en general, su adquisición forense, teniendo en cuenta que siempre deberá realizarse el volcado del continente (el dispositivo), en el que se encuentre la evidencia, con objeto de que no se pierda la trazabilidad del origen. Es decir, “se valorará, más aún si cabe que actualmente, la cadena de custodia de la evidencia y la garantía de su trazabilidad hasta el origen de la misma”, insiste el perito informático.
Para ello, será fundamental el análisis de los metadatos de la evidencia, así como del sistema de ficheros en que se halle la misma, pero también el análisis de los registros del sistema operativo del dispositivo con el que se creó la evidencia, si es posible, con objeto de verificar que la misma no fue manipulada ni, menos aún, creada “ad hoc”. “Una vez validada la cadena de custodia de la evidencia, se procederá a analizar la misma con las técnicas forenses existentes o con las que se desarrollen en el futuro, para lo cual, será fundamental la formación continua de los peritos informáticos colegiados”, concluye el perito informático Javier Rubio Alamillo.
No hay comentarios.