Soleado
Temperatura:
21º
Ciudad:
Buenos Aires
viernes 06 de diciembre de 2019 | Suscribite
POLICIA / Caso Garrahan
jueves 30 mayo, 2019

Así trabajó el equipo que analizó las fotos prohibidas del pediatra

La División de Informática Forense revisó 6 discos duros y 24 pendrives y hallaron 62 videos y muchas imágenes.

por Antonella Pisetta

Allanamientos que realizó Gendarmería Nacional por el delito de pornografía sexual en Internet. Foto: Prensa Gendarmería Nacional
jueves 30 mayo, 2019

Pablo Zakowich, primer alférez de la División de Informática Forense de Gendarmería fue quien estuvo a cargo del equipo que analizó parte de los archivos del allanamiento que confirmó que el pediatra del Hospital Garrahan tenía pornografía infantil, El oficial habló con PERFIL y contó cómo fue el trabajo que llevaron a cabo. “El lunes 27 se entregó el informe pericial con 62 videos y varias imágenes. Fueron dos meses de búsqueda”, aseguró.  

A mediados de marzo a la División de Informática Forense, que forma parte del Departamento de Ciberdelito de la Dirección de Criminalística y Estudios Forenses de Gendarmería Nacional, le llegó la solicitud de la pericia de un segmento de uno de los allanamientos por el delito de pornografía infantil en Internet por pedido de la fiscalía. 

El Hospital Garrahan será querellante contra el pediatra acusado de distribuir pornografía infantil

“Lo que se hizo fue la creación de 'imágenes forenses' de esos dispositivos, que es una copia completa de los discos y luego, analizar su contenido en búsqueda de información. Se peritaron 6 discos rígidos y aproximadamente 24 pendrives o tarjetas de memoria”, aclaró Pablo Zakowich.  

La División contó con un listado, enviado junto a una denuncia por parte de la ONG estadounidense ‘National Center for Missing and Exploited Children’ (NCEC, en sus siglas en inglés), con sus respectivos algoritmos en ‘hash’ que sirven para identificar ese tipo de archivos

Y Zakowich contó cómo es la metodología de trabajo: “Lo que se hace aquí a partir de que se recibe el elemento es extraer el disco rígido, que es el medio de almacenamiento que está contenido en un CPU sin encender el equipo. Y se procede a hacer la imagen forense, que es una copia completa de todo el disco empaquetada”. 

"Deep web" y pedofilia: cómo investiga la policía los delitos en Internet

Para abrir las imágenes, la División de Informática Forense utiliza un software especializado llamado Encase, que le permite tener acceso al contenido de ese disco. Y ahí comienzan a hacer la búsqueda de información.

“En este caso, tuvimos que visualizar cada una de esas imágenes para corroborar si  tenían contenido de esta índole. Aparte, se tuvo que verificar todos los archivos de documento por si tenían imágenes incrustadas. También, se visualizaron los videos porque puede ser que haya contenido oculto dentro de una película”, continúo.

El equipo estuvo compuesto por tres miembros de la División que se dedicaron pura y exclusivamente al análisis y chequeo de imágenes y videos durante dos meses. En una computadora normal hay alrededor de 150 o 200 mil archivos y la tarea consiste en visualizar uno por uno

Más de 100 detenidos implicados en red de pedofilia: muchos estaban en Argentina

“Es un trabajo que en determinado momento es automático, como en la creación de la imagen forense pero ver el contenido y analizarlo ya es algo manual. Y aparte lo que hacemos es tratar de recuperar archivos borrados porque está todo ahí, que también lleva su tiempo”, concluyó.

CP


Comentarios

Lo más visto

RECOMENDAMOS...

Periodismo puro

© Perfil.com 2006-2018 - Todos los derechos reservados

Registro de Propiedad Intelectual: Nro. 5346433 | Edición Nº 4835

Domicilio: California 2715, C1289ABI, CABA, Argentina  | Tel: (5411) 7091-4921 | (5411) 7091-4922 | Editor responsable: Ursula Ures | E-mail: perfilcom@perfil.com | Propietario: Diario Perfil S.A.