Cuando se está ante un crimen, son los peritos forenses los encargados
de aplicar su habilidad científica en la recolección y la preservación
de pruebas y el manejo de la cadena de custodia necesaria para
esclarecer la verdad sobre el caso en cuestión. Ante el avance de la
utilización de computadoras, teléfonos y otros dispositivos, crece la
necesidad de forenses con especialización en delitos del mundo digital.
Los conocimientos de hardware, software y seguridad informática, así
como de Derecho, se vuelven indispensables. De hecho, esta semana el
robo y el daño del disco rígido del tren que se accidentó en Once
acapararon toda la atención.
PERFIL habló con expertos en pericias digitales para conocer cómo es su trabajo.
En Argentina está en pleno crecimiento la solicitud de especialistas en
informática forense, ya que la gran mayoría de los litigios tiene
contenido digital que está almacenado en PCs, tablets o celulares. En el
país no existe un protocolo para pericias informáticas, por lo que las
empresas se basan en buenas prácticas internacionales. "Un forense
informático analiza el contenido de dispositivos digitales como
computadoras, celulares, GPS, en búsqueda de elementos que permitan
solventar una hipótesis de investigación. El análisis no se limita a la
información ‘visible’ a través del sistema operativo, sino que se
recuperan elementos ocultos y borrados", explicó Gustavo Presman,
titular del Estudio de Informática
Forense.
Los casos con los que los “detectives digitales” se encuentran son muy
variados. "Hoy es típica la recuperación de documentación y correo
electrónico. Luego, está recuperar un disco que fue borrado por error o
saber la actividad de una PC en las redes sociales, o con el chat,
cuando un empleado o individuo hace uso indebido del equipo", describió
Pablo Rodríguez Romeo, socio del estudio de servicios
jurídicos-informáticos CYSI.
Paso a paso. El trabajo
forense digital tiene rigurosos procedimientos:
“Cuando el cliente nos contacta, existe la posibilidad de ir a ver el
disco en el lugar si la situación lo requiere. Cuando el disco ingresa
al laboratorio se lo identifica con sus piezas originales, se toman
imágenes y se coloca en una bandeja. Se realiza una limpieza ‘sin
apertura’ de las partes electrónicas con alcohol isopropílico", explicó
Alberto Fía, responsable de atención al cliente de CBL.
Luego se realiza el testeo de las áreas críticas, se localiza el daño y
se busca un disco idéntico al que se quiere recuperar, denominado
"donante", adonde se transporta la información. En ese momento se está
en condiciones de elevar el primer informe al cliente, donde se detallan
las fallas mecánicas o electrónicas y se exponen la posibilidad de
recupero, el presupuesto y el tiempo estimado de trabajo. "Después
comienza todo un protocolo de trabajo sobre el dispositivo dañado que
concluye con la extracción de datos y la realización de un informe
final", sostuvo Fía.
Según Rodríguez Romeo, de CYSI, el 80% de su trabajo proviene de
particulares que desean recuperar archivos personales. Según el
forense
informático, se pueden recuperar en alrededor del 90% de los casos. Sin
embargo, cuando el área de almacenamiento se encuentra severamente
dañada o los datos fueron borrados de forma segura, no es posible la
recuperación. De esta forma, finaliza la pericia informática.