Documentos de Académico
Documentos de Profesional
Documentos de Cultura
29 de agosto, 2020.
LAS NUEVAS ESCENAS DEL HECHO CRIMINAL, presentado por, Marcelo Romero y Rodolfo Bass.
En el mundo existe un promedio de dos dispositivos móviles por cada persona, provocando
esto que exista una extensión más a nuestro cuerpo, porque toda nuestra vida pasa a través
de los dispositivos anteriores de mérito.
Anteriormente un perito en rastro marcaba indicios de un hecho de sangre para luego hacer el
resguardo de los indicios encontrados y llevarlos a un laboratorio, al igual se marcaban
indicios en rastro que serían útiles a hora de resolver un crimen, no obstante, hoy en día un
dispositivo tiene un carácter de escena, en virtud de que el indicio puede estar dentro de una
aplicación, través de una conexión o alguna otra aplicación en segundo plano.
En Latinoamérica las unidades penitenciarias tienen cada vez más conexiones con el mundo
de los dispositivos móviles, logrando que las personas privadas de libertad por un hecho
delictivo tengan los dispositivos a mano una ventana al exterior, los cuales se utilizan para
realizar algunos delitos que han mutado de lo tradicional hacia el internet; lo cual constituye un
problema enorme, en virtud de lo anterior a causa de que las investigaciones se hacían con
seguimiento, con móviles en la calle, hoy se hacen un plano volátil como es internet.
Para que todo tome efecto, se constituye el pilar de las universidades, las universidades
deben ser la cuna del desarrollo en virtud de establecer nuevas técnicas y el aval de las
presentes técnicas forenses a las investigaciones.
La nueva rama forense termina siendo de vital importancia para la justicia, pero funciona para
desarrollar y expandir la nueva rama de la ciencia forense. Para entender la importancia de las
pericias necesitamos continuar las investigaciones de investigaciones tradicionales.
La información más preciada de los dispositivos móviles, siempre será el de las aplicaciones
de comunicaciones, los peritos forenses al reconstruir algún mensaje con fechas y horas
específicas de las aplicaciones de comunicaciones, deben reconstruir los logs y navegar entre
los back ups de datos, derivados que puede ser importante para la justicia por ser un mensaje
que ha sido borrado o eliminado por el usuario legítimo. La legalidad de la presente pericia
emanará, en virtud de formalizar la realización de las pruebas en un laboratorio de informática
forense específico para la materia.
El análisis de las bases de datos hoy en día termina siendo “el santo brillar” de todos los
delitos informáticos, en consecuencia de que todas las bases de datos le van a dar la
estructura a los datos internos de un dispositivo, haciendo esto que si como expertos en la
materia abordamos una base de datos y si conocemos su interior, terminaremos encontrando
los datos ordenados que el dispositivo móvil lleva dentro de su sistema operativo.
El análisis de la base de datos hoy en día se constituye como una especialidad dentro de la
informática forense, pero claramente debemos en primer lugar entrar al dispositivo objeto de la
pericia.
Si encontramos un dispositivo bloqueado pero cifrado, se traduce a lo siguiente: por más que
se vea el bloqueo de la pantalla el sistema operativo detrás no se ha inicializado hasta que no
se introduzca el patrón correcto y el sistema operativo arranque, en otras palabras, si yo
conecto el dispositivo en este estado a la máquina forense no podremos leer, ni ver nada,
derivado a que el sistema operativo no ha inicializado.
Es muy ingenioso como las aplicaciones van guardando su información en bases de datos,
por ejemplo “wa.db” es el término que se utiliza como base de datos de la agenda de
contactos, de la famosa aplicación móvil de “Whats app”.
Dentro de la base de datos de los contactos al cotejarla, para determinar si tiene concordancia
con la anterior, si se encasta bien, si existe un contacto que no esté en la agenda de Whats
app, si existe algún contacto que este en la agenda de Whats app, pero no en la agenda del
dispositivo móvil, entonces se constituye una tarea para un perito en informática.
Existen lugares escondidos dentro de nuestros dispositivos que se llaman “Lock” que van
registrando todo lo que uno realiza con el dispositivo, en los ejemplos utilizados en la
presentación nos generan un código de programación en la cual hace constar un contacto
bloqueado por el usuario de la aplicación de mensajería Whats app.
Los “Logs”, pueden informar cuantas veces al día cargo mi dispositivo móvil, no se debe dejar
pasar que los datos se encuentran dentro del dispositivo, el perito solo se encarga de la
interpretación de los datos que termina siendo el mediador entre la parte legal y la base de
datos que el dispositivo móvil pueda presentar.
Se está secuestrando dinero en las calles de la Argentina y que son de dudosa procedencia, a
causa de pensar que es de origen ilícito y existe un cambio de dinero muy grande, causando
que la justicia decomise el dinero ilícito.
Las tarjetas “SIM”, son los chips de celulares, y uno puede comprarlo, elegir el número que
quiera y a través de una aplicación la instalamos en el dispositivo móvil, anteriormente se
creía anónima esta técnica, sin embargo se sigue encontrando la clave del cifrado en un buen
peritaje forense.
El tiempo de vida de los “Logs” de Whats app, se irán desapareciendo cada siete días
promedio, sin embargo esto puede aumentar, en medida de dejar de utilizar el dispositivo o
acortándose si se utiliza más el dispositivo móvil, cada dos días el dispositivo hace su “auto
back up”, y esos mismos se van comprimiendo.
Los programas para ingresar a la base de datos de Whats app, son “Autopsy”, “K-in Forency”;
y, “Santocu”