domingo 24 de junio de 2018 | Suscribite
INNOVACION / TECNOLOGIA EN LOS PROCESOS
sábado 26 mayo, 2018

Recuperar celulares dañados, la nueva obsesión de la Justicia

Con la masificación de la telefonía celular, el rol de los peritos informáticos se volvió crucial. Cómo cuidar la cadena de custodia.

Pablo Rodriguez Romeo*

PRUEBAS CLAVE. Cualquiera sea el caso, recobrar la información en los móviles es fundamental. Foto: shutterstock

Hoy, gracias a técnicas de investigación forense, procedimientos informáticos y la intervención a tiempo de un perito informático, es posible recuperar la información de dispositivos que han sido dañados justamente para evitar ser prueba de un delito.
La realidad de estos tiempos ha permitido que los teléfonos celulares y otros dispositivos móviles se vuelvan determinantes para la resolución de un delito o construir los pasos de quienes lo han cometido. La información que almacenan es de sumo valor: llamadas realizadas y recibidas, geolocalización, fotos y videos, chats, datos e historial de navegación, mensajes de texto, correos electrónicos, incluso cuando hayan sido eliminados.
Todo esto es lo que se puede obtener a partir de la intervención de un perito informático forense, quien colabora con la Justicia, y también con el ámbito privado, para buscar y encontrar datos que puedan oficiar de prueba o participar en la resolución de un acto delictivo; siempre y cuando el integrado de la memoria o chip no se encuentre dañado y la información encriptada, lo que vuelve más difícil la tarea del perito.
Dependerá de la experiencia o astucia del dueño del dispositivo el dejar huellas, o no, sobre el hecho cometido. En muchos casos, se utilizan técnicas de borrado que hace muy difícil la tarea de encontrar los datos buscados. Actualmente, pocos profesionales de la informática e instituciones cuentan en Argentina con la tecnología adecuada para poder hacerlo. La utilización de técnicas y softwares específicos permiten reconstruir la actividad del dispositivo o equipo informático. Puntualmente, el trabajo del perito informático consiste en adquirir, preservar, analizar, documentar y presentar la prueba digital. En estos casos, la cadena de custodia se vuelve fundamental para no viciar la prueba. Esto permite evitar alteraciones, sustituciones o incluso destrucciones que anulen su validez probatoria.
Por eso, el tiempo transcurrido entre el hecho y la intervención de un perito informático que lleve adelante el análisis del dispositivo se vuelve fundamental para echar luz sobre lo que se está investigando.n

* Socio del Estudio CySI de Informática Forense.


Temas

Comentarios

Lo más visto

 

RECOMENDAMOS...

Periodismo puro

© Perfil.com 2006-2018 - Todos los derechos reservados

Registro de Propiedad Intelectual: Nro. 5346433 | Edición Nº 4305

Domicilio: California 2715, C1289ABI, CABA, Argentina  | Tel: (5411) 5985-4606 | (5411) 5985-4603 | Editor responsable: Ursula Ures | E-mail: perfilcom@perfil.com | Propietario: Diario Perfil S.A.