
Cómo actúan los Peritos Informáticos Forenses
En los últimos días mucho hemos escuchando sobre la “pericia informática” y el valor que tienen las cámaras, los teléfonos celulares, las computadoras, entre otros dispositivos, para echar luz sobre un hecho o acto delictivo. Por eso, desde el Estudio CySI de Informática Forense brindamos las respuestas a las preguntas más comunes sobre el tema de la mano de los expertos: Peritos Informáticos Forenses.
¿Cuál es el valor de la Pericia Informática ante un hecho o acto delictivo?
En muchas ocasiones puede ser concluyente en la resolución de todo tipo de delitos y litigios. Para esto, es muy importante conocer la cantidad de dispositivos tecnológicos que se encuentran vinculados al hecho o acto delictivo. Si algún dispositivo fue una herramienta fundamental para cometerlo, entonces el valor que adquiere la pericia informática resulta crucial.
Por eso, si el hecho en cuestión se trata de un delito informático, a través de la pericia informática puede llegar a encontrarse toda la evidencia. Ahora bien, si estamos ante un delito en donde la tecnología se utilizó como “medio para” entonces la resolución del mismo dependerá de la utilización que se haya hecho de ella.
En ambos casos, el tiempo transcurrido entre el hecho y la intervención de un Perito Informático Forense que lleve adelante el análisis de los dispositivos es fundamental para obtener y resguardar la pericia informática, así como el método utilizado, evitando que se llene de nulidad la prueba o evidencia digital.
¿Qué es una prueba o evidencia digital?
Se podría definir como todo dato no tangible resguardado en algún tipo de dispositivo de almacenamiento magnético o digital. En el último tiempo, la prueba digital ha sido de sumo valor en la resolución de múltiples causas, permitiendo liberar de culpa y cargo a personas totalmente inocentes, o bien descubriendo la implicación de otras.
Podemos considerarla como un tipo de prueba donde los datos pueden ser recolectados, almacenados y analizados con herramientas de informática forense y técnicas especiales. Si la prueba ha sido presentada correctamente y su cadena de custodia no ha sido alterada, puede resultar crucial para resolver un litigio o delito.
¿Cómo se realiza una Pericia Informática?
Las pericias se ejecutan, en primer lugar, preservando todo el material informático: computadoras, teléfonos celulares, cámaras, filmadoras, GPS, y todo elemento que pueda ser de valor para la causa. Una vez preservado, se extrae la información con herramientas de informática forense y técnicas especiales. Para la búsqueda de resultados se realiza un análisis de la información obtenida según las pautas solicitadas por las partes (juez, fiscales, querellantes, etc.). Los resultados pueden arrojar elementos claves del delito o litigio que permitan resolver la causa, o bien puede no encontrarse nada y aún así la pericia sirvió justamente para demostrar esto.
También, otros elementos probatorios son los chats, redes sociales, correos electrónicos, entre otros. Aquí también actúa el Perito Informático Forense para buscar el intercambio que se haya mantenido por cualquiera de estos medios.
Dependerá del expertise de quien se encuentre a cargo de los dispositivos o medios digitales, el dejar huellas o no sobre el hecho cometido. En muchos casos, se utilizan encriptaciones o borrados que hacen muy difícil la tarea de encontrar “huellas”; pero, en otros, el recupero de la información y la actividad del dispositivo puede ayudar a los investigadores a armar una línea de tiempo con los hechos sucedidos.
Nunca debemos olvidar que todas las acciones que realizamos dejan una “huella” en algún medio digital.
Por el Ing. Pablo Rodríguez Romeo (MP 49452 – MN 5117) – Perito Informático Forense – Especialista en Seguridad – Socio del Estudio CySI de Informática Forense – www.cysi.com.ar