Por el Ing. Pablo Rodríguez Romeo (MP 49452 – MN 5117) – Perito Informático Forense, especialista en Seguridad – Socio del Estudio CySI de Informática Forense
Ya no quedan dudas que hoy en día los teléfonos celulares se han vuelto determinantes para la resolución de un delito o construir los pasos de quienes lo han cometido. Las noticias de los últimos días no han hecho más que confirmarlo.
La información que estos dispositivos almacenan es de sumo valor, muchos decimos que es nuestra oficina. Llamadas realizadas y recibidas, geolocalización, fotos y videos, datos e historial de navegación, mensajes de texto, correos electrónicos, tantos otros datos, incluso eliminados, es lo que se puede obtener a partir de la intervención de un perito informático forense, quien trabaja colaborando con el ámbito judicial y/o privado para buscar y encontrar aquellos datos o huellas digitales que puedan oficiar de prueba o colaboren en la resolución de un acto delictivo.
A partir de la utilización de técnicas y softwares específicos se puede reconstruir la actividad del dispositivo móvil, o equipo informático. Nuestra labor como peritos informáticos justamente reside en adquirir, preservar, analizar, documentar y presentar la prueba digita. Es aquí donde la cadena de custodia resulta fundamental para no viciar la prueba, evitando alteraciones, sustituciones o incluso destrucciones que anulen su validez probatoria.
Por eso, es fundamental el tiempo transcurrido entre el hecho y la intervención de un perito informático que lleve adelante el análisis del dispositivo.
Pero, ¿cómo se realiza una pericia informática?
Las pericias se ejecutan, en primer lugar, preservando todo el material informático: computadoras, teléfonos celulares, cámaras, filmadoras, GPS, y todo elemento que pueda ser de valor para la causa. Una vez preservado, se extrae la información con herramientas forenses y técnicas especiales. Para la búsqueda de resultados se realiza un análisis de la información obtenida según las pautas solicitadas por las partes (juez, fiscales, querellantes, etc.). Los resultados pueden arrojar elementos clave para la resolución del delito, o bien puede no encontrarse nada y aún así la pericia sirva justamente para demostrar esto.
Dependerá del expertise o astucia del dueño del dispositivo el dejar huellas o no sobre el hecho cometido. En muchos casos, se utilizan encriptaciones o borrados que hacen muy difícil la tarea de encontrar los datos buscados. Pero, en otros el recupero de la información y la actividad del dispositivo puede ayudar a los investigadores a armar una línea de tiempo con los hechos sucedidos.
Nunca debemos olvidar que todas las acciones que realizamos dejan una “huella” en algún medio digital.