Hace algunas semanas los medios reproducían una noticia donde afirmaban que se utilizaría Facebook como evidencia durante un juicio: los imputados por un crimen habrían dejado mensajes sobre el hecho en la red social. Pero, cómo puede ser que esta información se convierta en evidencia y qué variables pueden analizarse en otros tipos de procesos.
La informática forense. La respuesta se encuentra en esta actividad que permite recuperar, preservar y presentar datos que han sido procesados electrónicamente y almacenados en un sistema informático que podrán ser utilizados como evidencia en un proceso judicial. De esta manera, permite la solución de conflictos tecnológicos que involucran la seguridad informática y el resguardo de los datos.
Personas físicas, empresas, organizaciones y organismos pueden resolver problemáticas relacionadas con la privacidad, robo de información y fraudes, al detectar una vulneración de sus sistemas. Es así como se rastrean los delitos relacionados con la propiedad intelectual, empresarial e industrial.
El resultado diferenciador derivará en la metodología utilizada donde el perito pueda indagar de manera segura sin alterar los datos de origen para no viciar de nulidad una prueba. La rigurosidad del método es condición excluyente para que la información se convierta en evidencia.
La auditoría. Entre las diferentes tareas que pueden desarrollarse hay varias que permiten reconstruir elementos dañados, examinar datos borrados intencionalmente –o no– y establecer la autenticidad de la información. Se examina el disco rígido de una computadora o servidor; las cookies; los archivos; los procesos en ejecución; los restos de alguna instalación; el trazo de paquetes de red; los smartphones, las agendas electrónicas y tablets; y los dispositivos de GPS y memoria USB, entre otros.
En esta actividad los más expresivos son los discos rígidos como fuente inagotable de información que puede recuperarse –incluso si fue borrada–. Pueden analizarse: historial de navegación, fotos, videos, audios, chats, documentos, música, logs e información que se compartía –o no–. De esta manera el perito puede ayudar a formar un perfil de la persona que utiliza la máquina como si fuera un iceberg donde el investigador ve más allá de la punta y va a lo profundo.
En este tipo de dispositivos es posible encontrar información financiera y resúmenes bancarios; se puede establecer la existencia de algún virus o spyware que estuviera “capturando” información al usuario para luego ser utilizada en su contra, ver la actividad al momento de cometer un delito –o no–, recuperar mails borrados, etcétera. Es tan amplio el alcance de los peritajes que hasta se han recuperado máquinas que habían sido robadas y formateadas, a través de recobrar información de los bloques del disco que no fueron reescritos permitiendo identificar a los dueños originales.
Por su parte, los smartphones son dispositivos que en el último tiempo se convirtieron en material continuo de trabajo. Se puede relevar la misma información que para los discos rígidos –ya que cuentan con una memoria que trabaja con uno– pero, además, permiten rastrear llamadas recibidas y realizadas, mensajes de texto y chats, agenda de contactos, última posición de un chip de celular –la última celda en la que estuvo activo para ver localización–, si cuenta con GPS se obtiene información de geolocalización, acceso a los mails y a las redes sociales, por nombrar sólo algunas.
La evidencia en Internet. Sin perder de vista que cada caso tendrá su especificidad, en general las redes sociales son material de análisis. Una vez que se establece que un perfil es real –que efectivamente pertenece a determinada persona– se puede realizar una trazabilidad de sus actividades. Se puede establecer ubicación; rastrearse los comentarios y las fotos –aquí también se investiga cuándo y bajo qué condiciones se subieron ya que se conservan datos de la cámara en los metatags–. Esa información se analiza y se tiene en cuenta para identificar personas y/o vincularlas con una situación, lugar o contexto.
Otro material que puede auditarse, pero que es altamente controversial, son los correos electrónicos: la ausencia de una firma digital impide establecer su autenticidad. En algunos casos los peritos dan por válida esta evidencia, pero la realidad es que se puede alterar la trazabilidad modificando su verdadero origen y limitando la validez de la prueba. La utilización de la firma digital resuelve este conflicto, aunque si bien existe desde el 2001 la ley 25.506, esta práctica está poco extendida en la Argentina en todos los niveles.
La casuística. Por cuestiones de resguardo de identidades y pruebas se citarán algunos ejemplos que dan cuenta de lo comentado, aunque sin contextualizar ni especificar las partes intervinientes. En una oportunidad se auditó un caso de divorcio controvertido donde se recuperó información que fue eliminada del disco rígido de la máquina de una de las partes. Se recolectó: información financiera detallada de cuentas en bancos del exterior, mails y chats borrados con charlas donde se evidenciaba adulterio, fotos que aportaban interés a la causa e información que una de las partes le ocultaba a la otra para su perjuicio.
En cuanto al trabajo en empresas y organizaciones, algunos ejemplos incluyen la preservación de evidencia para casos de propiedad intelectualidad debido a la alta volatilidad que tiene esta información. Por lo tanto, se trabaja con prueba anticipada donde las organizaciones recuperan y preservan la información para luego presentarla en un juicio.
El asesoramiento del perito informático. El trabajo del perito es complementar y colaborar con los letrados en la presentación y solicitud de una pericia: por ejemplo, para ayudar a confeccionar un correcto set de preguntas o puntos de pericia que aporte datos de interés para resolver la disputa, o para preservar evidencia digital que luego pueda ser utilizada en un proceso judicial sin que esté viciada de nulidad, entre otros.
El análisis forense puede ayudar a la Justicia a determinar en muchos casos pistas e indicios, y en muchos otros, información concluyente que ayuden a una investigación.
Fuente: Diario BAE