Desafíos de la Inteligencia Artificial en el peritaje informático y análisis de evidencia digital

Redacción | 22 de junio de 2023

fghjmghbj,

La rápida expansión de herramientas como ChatGPT ha dado lugar a un aumento significativo en el uso de la Inteligencia Artificial (IA). Estos avances representan un salto cualitativo en la aplicación de la IA, lo que ha generado dudas e inquietudes incluso entre sus propios creadores, especialmente en lo que respecta a su nivel de precisión y razonamiento en determinados ámbitos. Ante esta situación, tanto la Unión Europea como el Gobierno de España están estableciendo agencias y regulaciones encargadas de gobernar y legislar en el campo de la Inteligencia Artificial. Según el perito informático Javier Rubio Alamillo, ingeniero informático colegiado, «esto desmiente claramente el mantra de diversas administraciones políticas que sugieren que la UE busca eliminar regulaciones y obstáculos burocráticos en la prestación de servicios».

En la actualidad, resulta innegable que la Inteligencia Artificial se está impulsando gracias a los avances en algoritmos, minería de datos y Big Data, es decir, en la mejora de los procesos de toma de decisiones (los algoritmos), en la mejora de las estructuras de datos y su acceso (minería de datos) y en el acceso a grandes repositorios de información (Big Data). Este salto cualitativo es evidente y afectará, y de hecho ya está afectando, a prácticamente todos los aspectos personales y profesionales de nuestra vida.

En el ámbito del peritaje informático y la informática forense, es claro que la llegada de la IA plantea enormes desafíos. Se han creado fotografías generadas por IA de paisajes, monumentos o personas que no existen pero que parecen reales. También se generan vídeos en los que se modifica el rostro de los protagonistas mediante la Inteligencia Artificial, superponiendo caras diferentes (lo que se conoce como «deepfake»). Además, se pueden generar audios mediante IA y ya existen algoritmos capaces de procesar la voz humana. Por ejemplo, es posible generar la voz y los diálogos de los actores de una película en diferentes idiomas, eliminando la necesidad de recurrir a dobladores profesionales.

En este contexto, Javier Rubio Alamillo sitúa al peritaje informático como la prueba principal en cualquier proceso judicial. Actualmente, en la mayoría de los procedimientos judiciales se aportan correos electrónicos, mensajes de aplicaciones de mensajería como WhatsApp o Telegram, teléfonos móviles o volcados de dispositivos móviles, discos duros, memorias USB o pendrives, DVDs, vídeos, fotografías, archivos de audio, documentos ofimáticos, archivos en PDF, registros de conexiones a antenas de telefonía o BTS, listados de llamadas, mensajes SMS, entre otros. Se trata de una amplia variedad de archivos y documentos digitales que pueden impugnarse en cualquier momento, lo que requiere la intervención y peritaje de expertos en la materia.

En estos casos, el perito informático colegiado debe realizar siempre una adquisición o volcado forense siguiendo las normas internacionales de informática forense. Es fundamental obtener

 y documentar, ante un fedatario público, la huella digital de dicho volcado para establecer un protocolo de cadena de custodia sobre la evidencia, garantizando así su seguridad y permitiendo su análisis posterior con herramientas forenses.

Con la llegada de la IA, se pondrá a prueba el trabajo de los peritos informáticos al analizar evidencias digitales. La autenticidad e integridad de una evidencia dependerán en gran medida de la cadena de custodia, es decir, la posibilidad de rastrear su historial desde el momento actual hacia atrás en el tiempo, hasta el momento mismo de su generación. Esto implica considerar la forma en que se realizó su volcado, clonación o adquisición forense, teniendo en cuenta que siempre se debe realizar el volcado del dispositivo que contiene la evidencia para no perder la trazabilidad de su origen. «Se valorará, aún más que en la actualidad, la cadena de custodia de la evidencia y la garantía de su trazabilidad hasta su origen», insiste el perito informático.

En este sentido, el análisis de los metadatos y del sistema de archivos en el que se encuentra la evidencia desempeñará un papel fundamental, así como el examen de los registros del sistema operativo del dispositivo en el que se creó la evidencia, siempre que sea posible, para verificar que no fue manipulada o creada específicamente para el caso. «Una vez validada la cadena de custodia de la evidencia, se procederá a analizarla utilizando las técnicas forenses existentes o las que se desarrollen en el futuro. Para ello, será fundamental la formación continua de los peritos informáticos colegiados», concluye el perito informático Javier Rubio Alamillo.