Alguien te está mirando. Aunque el uso de las redes sociales parezca privado, es muy vulnerable al fisgoneo y la intervención de acosadores./ CARLOS SARRAF.
Alguien te está mirando. Aunque el uso de las redes sociales parezca privado, es muy vulnerable al fisgoneo y la intervención de acosadores./ CARLOS SARRAF.faceboo

Artículo original publicado el 26 de junio de 2012 por Maximiliano Bendinelli en iProfesional

Hace algunas semanas los medios reproducían una noticia donde afirmaban que se utilizaría Facebook como evidencia durante un juicio: los imputados por un crimen habrían dejado mensajes sobre el hecho en la red social.

Pero cómo puede ser que esta información se convierta en evidencia y qué otras variables pueden analizarse en otro tipos de procesos.

La respuesta está en la informática forense. Esta actividad permite recuperar, preservar y presentar datos que han sido procesados electrónicamente y almacenados en un sistema informático que podrán ser utilizados como evidencia en un proceso judicial.

De esta manera, personas físicas, empresas, organizaciones y organismos pueden resolver problemáticas relacionadas con la privacidad, robo de información y fraudes. Es decir, todos los delitos relacionados con la propiedad intelectual, empresarial e industrial.

Entre las diferentes tareas que pueden desarrollarse hay varias que permiten reconstruir elementos dañados, examinar datos borrados intencionalmente -o no- y establecer la autenticidad de la información.

El análisis puede realizarse en discos rígidos de una computadora o servidor; credenciales de autentificación; trazo de paquetes de red; smartphones, agendas electrónicas y tablets; dispositivos de GPS y memoria USB, entre otros.

En esta actividad los más expresivos son los discos rígidos como fuente inagotable de información que puede recuperarse, incluso si fue borrada.

Pueden analizarse: historial de navegación, fotos, documentos, charlas, música, películas, logs, información que se compartía – o no-.

De esta manera el perito puede ayudar a formar un perfil de la persona que utilizaba la máquina, como si fuera un iceberg donde el investigador puede ver más allá de la punta e ir a lo profundo.

En este tipo de dispositivos se puede encontrar información financiera y resúmenes bancarios; también se puede establecer si había algún virus o spyware que le estaba «absorbiendo» información al usuario para luego ser utilizada en su contra; ver la actividad al momento de cometer un delito -o no-, recuperar emails borrados, etc.

Es tan amplio y tan impactante el alcance de este tipo de peritajes que hasta se han recuperado máquinas que habían sido robadas y formateadas, a través de  recobrar información de los bloques del disco que no habían sido re-escritos permitiendo identificar a los dueños originales.

Sin perder de vista que cada caso tendrá su especificidad, en la generalidad, las redes sociales también pueden analizarse. Esto sucede con las identidades de las personas ya que se reflejan con una identidad «real»; también se puede descubrir cuándo y bajo qué condiciones se subieron las fotos.

Además, en esas fotos que se sacan se conserva información de la cámara -en los metatags- y quiénes hicieron los comentarios. Esa información también puede ser analizada y tenida en cuenta para poder identificar personas y/o vincularlas con una cámara.

El análisis forense puede ayudar a la justicia a determinar en muchos casos pistas e indicios, y en muchos otros, información concluyente que ayuden a una investigación.

Fuente: iProfesional

Write a comment:

*

Your email address will not be published.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.