Así se extrae la información de los celulares de los delincuentes y abusadores que incauta la Justicia

La tecnología utilizada por el Laboratorio de Informática Forense del Departamento Técnico Científico del Cuerpo de Investigaciones Judiciales (CIJ) permite recuperar hasta los archivos eliminados, incluso de dispositivos que fueron dañados o destruidos. Los programas de software forenses

Guardar
El Laboratorio de Informática Forense del Departamento Técnico Científico del Cuerpo de Investigaciones Judiciales se encarga de extraer la información de los celulares incautados

Antes de que la Policía allanara el domicilio del árbitro Martín Bustos, involucrado en la causa donde se investiga el abuso de futbolistas de las divisiones inferiores del club Independiente, su abogado se había encargado de destruir a martillazos su teléfono celular, quizás creyendo que así eliminaría todo tipo de pruebas que pudieran comprometerlo.

Sin embargo, el personal que trabaja en el Laboratorio de Informática Forense del Departamento Técnico Científico del Cuerpo de Investigaciones Judiciales (CIJ) pudo recuperar los chats, las fotografías y los videos relacionados con el caso y el árbitro fue detenido.

Desde el año 2016 hasta la fecha, el CIJ intervino en más de 3.700 casos que requirieron la realización de técnicas forenses sobre los elementos informáticos incautados como la causa de Los Monos, en Rosario, y el pediatra pedófilo del hospital Garrahan, Ricardo Russo, investigado por Daniela Dupuy, especializada en delitos informáticos y tráfico de material pedófilo en Internet.

El CIJ también realiza tareas
El CIJ también realiza tareas de campo, como por ejemplo en un allanamiento donde requiere una participación en vivo de búsqueda y análisis rápido de información

Para poder lograr el esclarecimiento de hechos punibles en plena investigación por parte del Ministerio Público, se realizaron extracciones forenses de elementos informáticos, con aparatología especializada y programas forenses licenciados de diversas empresas mundialmente reconocidas.

Uno de ellos es el Encase Forensic, una plataforma de análisis e investigación que recolecta datos digitales de dispositivos de almacenamiento (como discos rígidos, por ejemplo), realiza análisis, informa sobre descubrimientos y los preserva en un formato válido a efectos legales y validado por los tribunales. Incluso, detecta aquellos archivos que fueron borrados ayudando a mantener toda la evidencia digital con validez a efectos legales para su uso en procedimientos judiciales.

El Encase Portable, en tanto, es un programa de adquisición y búsqueda forense de dispositivos de almacenamiento que permite que el programa sea instalado y ejecutado desde un dispositivo USB. Esta herramienta resulta fundamental para ser utilizada en tareas de campo como por ejemplo en un allanamiento donde requiere una participación en vivo de búsqueda y análisis rápido de información. La simpleza de esta herramienta permite que, en cualquier escena del crimen, se pueda cargar un programa forense y analizar evidencia a los fines de cumplir con mandas judiciales.

Los expertos del CIJ también
Los expertos del CIJ también se encargan de recuperar archivos eliminados; incluso de dispositivos destruidos

Por su parte, la función del programa Axion Complete es similar a la del software Encase pero se perfecciona en protocolos de Internet como redes sociales, blog, foros, correos electrónicos, etc. Asimismo, también permite no sólo extraer información de dispositivos de almacenamiento como discos rígidos, sino de algunos equipos celulares con tecnología Android. Lo novedoso de este software es que, en algunos casos permite analizar información existente en la nube.

Para recuperar información mucho más allá de eliminada, casi antes de que desaparezca, los expertos utilizan el programa de procesamiento y análisis de datos llamado IEF. Posee un visor de informes que permite la revisión inicial y el análisis de toda la evidencia digital recuperada relacionada con un caso.

Así, es más fácil de compartir los hallazgos con otros investigadores. En ese aspecto, el proceso del IEF Triage permite una rápida gestión y clasificación de la evidencia digital en el lugar del hecho.

Hay programas que se encargan
Hay programas que se encargan de rastrear los posteos realizados en las redes sociales por las personas investigadas por la justicia

Hay pasos en el proceso. Para extraer datos de un celular, se identifica primero el fabricante, versión y modelo. Luego, existen tres tipos diferentes de extracción: la física, que permite bajar hasta la información borrada del celular y aunque esté bloqueado con contraseña; la extracción lógica de avanzada, que permite bajar la información que se ve en el teléfono; y la extracción del sistema de archivos, que permite bajar las bases de datos del teléfono

Cuando ninguna de estas tres formas funciona porque el teléfono está dañado, se aplican técnicas de ingeniería inversa, como ocurrió en el caso del árbitro de Bustos, logrando una tasa de éxito del 95%. En estos caso, se desarma el celular y se extrae el chip de memoria, sin dañarlo para poder acceder a la información.

Seguí leyendo: