*

Perito IT: del lado de la ley

Cómo funciona el cuerpo de peritos que rastrea información almacenada en computadoras, celulares o correos para que pueda ser usada como prueba en un juicio. Las investigaciones van desde el fraude contable hasta la infidelidad. 04 de Enero 2010
Perito IT: del lado de la ley

Detrás de un disco rígido, siguiendo la pista de un mensaje de texto o analizando complejas transacciones bancarias, un cuerpo especial de expertos en informática colabora con el largo brazo de la ley. Son los peritos informáticos, también conocidos como forensic, que auxilian a los abogados y jueces a identificar, recuperar y analizar datos almacenados en forma digital. 

La información que analizan puede ser de diversos tipo y soporte, como archivos de texto o planillas, imágenes, registro de llamadas, y puede estar en cualquier dispositivo electrónico: discos rígidos o de back up, computadoras de escritorio, laptops, pendrives, o en la Web y cuentas de correo. Se trata de un sector prioritario para las investigaciones actuales: los especialistas indican que son digitales más del 80 por ciento de los documentos producidos en una empresa.

La Policía Federal cuenta con un cuerpo especial de Delitos Informáticos, dividido en dos áreas: Delitos en Tecnología, dedicado a tareas de investigaciones que van desde investigaciones sobre pedofilia hasta tareas de inteligencia con rastreos de e-mails y correos; y Apoyo Tecnológico Judicial, que realiza el análisis criminal de la información recogida. En ambos equipos funcionan 17 profesionales y su tarea es prioritaria, ya que su informe debe tener validez y responder a procesos sistematizados que impidan que pueda ser impugnado.

“El juez necesita basarse en la opinión de un experto y por eso pide un peritaje. A veces es puntual, pero también nos pueden solicitar en la causa que encontremos ‘todo dato de interés’, y ahí es mucho más difícil el rastrillaje”, explica Víctor Aquino, inspector de la Policía Federal en el área de Apoyo Tecnológico y Judicial. 

“Estamos saturados, es un buen trabajo pero no damos abasto. En este momento, tenemos entre 100 y 120 causas mensuales, cuando el año pasado no pasaban de 70. Es una especialización que va aumentando, sobre todo por el crecimiento de las laptops y de las redes sociales; pareciera que ahora toda la vida se vuelca en una computadora. Las fuerzas no estamos preparadas para lo que se viene”, admite el perito de la Federal que utiliza los aplicativos forenses EnCase y FTK, de los proveedores estadounidenses Guidance Software y Access Data, además de algunos desarrollos propios.

Nada se pierde
“Cuando un archivo se borra y luego se elimina de la papelera de reciclaje, en verdad, sólo desaparece del sistema operativo. A pedido de un juez, nosotros rescatamos y validamos esa información y posteriormente la copiamos en un disco para que pueda ser presentada como prueba”, explica Gustavo Presman, ingeniero electrónico y perito informático que dirige el Estudio de Informática Forense (EIF) y es docente del posgrado de Seguridad Informática de la Universidad del Salvador.

Presman advierte que los peritos informáticos no son especialmente bienvenidos cuando realizan su tarea: “casuales” cortes de energía eléctrica o la anulación del aire acondicionado en verano son algunas de las trabas que deben enfrentar cuando se presentan junto a un escribano público a realizar su trabajo en la computadora de algún sospechoso. “La labor del equipo de informática forense es análoga a la de un arqueólogo: requiere de paciencia, ingenio y minuciosidad en la búsqueda de evidencias. Conjuga el uso de software, para agilizar la exploración de discos rígidos y otros instrumentos de almacenamiento. Para conservar la legitimidad de los resultados, se necesita un riguroso cuidado de no alterar ni modificar ningún elemento”, sostiene Diego Cano, Managing Director de FTI  Consulting, empresa dedicada a la investigación y pericias informáticas. Según los especialistas, las causas principales para las cuales suelen ser convocados son el fraude contable (utilización de recursos informáticos para hacer una estafa), la descarga de pornografía en el trabajo usando los equipos que son entregados por la empresa y la infidelidad, a través de conversaciones en chats o en un celular.

Cano recuerda el caso de un country manager de una multinacional que había sido acusado de comercializar artículos de la empresa por canales irregulares. Entonces se inició una profunda investigación que incluyó la revisión de los libros contables, el análisis exhaustivo del contenido de la computadora y otros dispositivos tecnológicos del ejecutivo involucrado y de sus colaboradores más cercanos. 

La tarea no arrojaba indicios hasta que apareció un correo electrónico de la esposa del denunciado en el que le pedía que imprimiera una factura de venta de una serie de productos de la firma: la impresora hogareña se había quedado sin tinta. Ante la evidencia, el gerente no tuvo más remedio que confesar. 

“La tecnología fue avanzando y los fraudes se fueron haciendo cada vez más con la ayuda de la informática. Se abrió un mundo nuevo y es indispensable trabajar con especialistas en sistemas —opina  Maximiliano Frola, abogado del estudio Saint Jean & Maggio, especializado en fraudes informáticos—.  Ya no se puede pensar en llevar adelante una investigación sin contar con el apoyo de gente especializada en IT.” 



¿Te gustó la nota?

Comparte tus comentarios

Sé el primero en comentar