Ciberdelitos

¿Cómo trabajan los especialistas informáticos para recuperar la información de un celular dañado?

Hoy, gracias a técnicas de investigación forense, procedimientos informáticos y la intervención a tiempo de un perito informático, es posible recuperar la información de dispositivos que han sido dañados justamente para evitar ser prueba de un delito.

Pablo Rodríguez Romeo lunes, 19 de septiembre de 2022 · 15:43 hs
¿Cómo trabajan los especialistas informáticos para recuperar la información de un celular dañado?
El trabajo del perito informático consiste en adquirir, preservar, analizar, documentar y presentar la prueba digital Foto "Youtube"

En la actualidad, es una realidad que los teléfonos celulares y dispositivos tecnológicos se han vuelto determinantes para la resolución de un delito o construir los pasos de quienes lo han cometido. La información que almacenan es de sumo valor: llamadas realizadas y recibidas, geolocalización, fotos y videos, chats, datos e historial de navegación, mensajes de texto, correos electrónicos, incluso cuando hayan sido eliminados.

Todo esto es lo que se puede obtener a partir de la intervención de un perito informático forense, quien colabora con la Justicia, y también con el ámbito privado, para buscar y encontrar datos que puedan oficiar de prueba o colaborar en la resolución de un acto delictivo; siempre y cuando el integrado de la memoria o chip no se encuentre dañado y la información cifrada, lo que vuelve más difícil la tarea del perito.

Dependerá de la experiencia o astucia del dueño del dispositivo dejar huellas, o no, sobre el hecho cometido. En muchos casos, se utilizan técnicas de borrado que hace muy difícil la tarea de encontrar lo que se busca o incluso se sobreescriben los datos, lo que resulta en la eliminación definitiva de los mismos. También, ocurre que el sistema del teléfono es restaurado de fábrica, lo que dificulta el recupero de información. Aun así, los profesionales de la Informática y las instituciones se valen de tecnología adecuada, técnicas y softwares específicos, para reconstruir la actividad del dispositivo o equipo informático.

Puntualmente, el trabajo del perito informático consiste en adquirir, preservar, analizar, documentar y presentar la prueba digital. En este proceso, la cadena de custodia y la preservación de la prueba se vuelven imprescindibles para no viciarla de nulidad. Esto permite evitar alteraciones, sustituciones o incluso destrucciones que anulen su validez probatoria.  Por eso, el resguardo inicial del dispositivo ya sea apagándolo, extrayendo el chip, poniéndolo en modo avión o colocándolo en una jaula de Faraday, permite evitar su acceso remoto y que se realice cualquier intervención por parte de terceros.

En síntesis, el tiempo transcurrido entre el hecho y la intervención de un perito informático que lleve adelante el análisis del dispositivo es fundamental para echar luz sobre lo que se está investigando.

* Pablo Rodríguez Romeo es Ingeniero y perito informático forense, especialista en seguridad y socio del Estudio CySI de informática forense

Archivado en