La pregunta, y su respuesta, no sólo es vital para un individuo o una empresa y sus datos, sino como prueba judicial, como acontecimientos cercanos han indicado. Es por eso que sobre el tema habla el Ing. Pablo Rodríguez Romeo – Perito Informático Forense (MP 2411 – MN 5117), especialista en Seguridad – Socio del Estudio CySI de Informática Forense

Hoy, gracias a técnicas de investigación forense, procedimientos informáticos y la intervención a tiempo de un perito informático, es posible recuperar la información de dispositivos que han sido dañados o intervenidos justamente para evitar ser prueba de un delito.

En estos tiempos, los teléfonos celulares y dispositivos tecnológicos se han vuelto determinantes para la resolución de un delito o construir los pasos de quienes lo han cometido. La información que almacenan es de sumo valor: llamadas realizadas y recibidas, geolocalización, fotos y videos, chats, datos e historial de navegación, mensajes de texto, correos electrónicos, incluso cuando hayan sido eliminados.

Todo esto es lo que se puede obtener a partir de la intervención de un perito informático forense, quien colabora con la Justicia, y también con el ámbito privado, para buscar y encontrar datos que puedan oficiar de prueba o colaborar en la resolución de un acto delictivo; siempre y cuando el integrado de la memoria o chip no se encuentre dañado y la información cifrada, lo que vuelve más difícil la tarea del perito.

Ing. Pablo Rodríguez Romeo, Socio del Estudio CySI de Informática Forense

Dependerá de la experiencia o astucia del dueño del dispositivo dejar huellas, o no, sobre el hecho cometido. En muchos casos, se utilizan técnicas de borrado que hace muy difícil la tarea de encontrar lo que se busca o incluso se sobreescriben los datos, lo que resulta en la eliminación definitiva de los mismos. También, se dificulta el recupero de información cuando el sistema de un teléfono es restaurado de fábrica, si bien se pueden recuperar algunos datos, pero no es su totalidad.

Actualmente, los profesionales de la informática e instituciones de la Fuerza cuentan en Argentina con la tecnología adecuada para poder hacerlo. La utilización de técnicas y softwares específicos permiten reconstruir la actividad del dispositivo o equipo informático. Puntualmente, el trabajo del perito informático consiste en adquirir, preservar, analizar, documentar y presentar la prueba digital.

En estos casos, la cadena de custodia se vuelve imprescindible para no viciar de nulidad la prueba. Esto permite evitar alteraciones, sustituciones o incluso destrucciones que anulen su validez probatoria. Por eso, el resguardo inicial del dispositivo ya sea apagándolo, extrayendo el chip, poniéndolo en modo avión o colocándolo en una jaula de Faraday, permite evitar el acceso remoto al mismo y que se realice cualquier intervención por parte de terceros.

Por todo esto, el tiempo transcurrido entre el hecho y la intervención de un perito informático que lleve adelante el análisis del dispositivo es fundamental para echar luz sobre lo que se está investigando.