Desde hace varios años la digitalización de la información hizo que las computadoras, los teléfonos celulares y las memorias sean muy importantes en las causas judiciales. Claro, no es un trabajo sencillo el de poder ingresar en dispositivos que fueron diseñados por empresas multinacionales para evitar que suceda eso, que estén protegidas. Aun así, existen profesionales que se dedican a realizarlo y trabajan con la justicia.

El rubro del peritaje forense tecnológico es uno de los nuevos trabajos que son requeridos por el Poder Judicial y por particulares, en su mayoría para lo mismo: Investigar un dato particular en un dispositivo. Si bien existen mecanismos para borrar las huellas, también los hay para encontrarlas.

Al respecto, Tiempo Judicial dialogó con Pablo Rodríguez Romeo, socio de la empresa CYSI que realiza peritajes forenses digitales, asesoramiento a empresas y causas judiciales, sobre de qué trata el trabajo del análisis de los datos requeridos y cómo se realiza.

 

¿Cuál es el trabajo que realizan?

Nosotros trabajamos sobre todo lo que sea digital. Toda evidencia o toda prueba que esté almacenada en algún medio electrónico o digital. Lo que hacemos es tomar esa evidencia y de alguna forma procesarla y hacerla entendible para quienes la vayan a leer. Esa prueba que nosotros adquirimos es bastante frágil podemos decir, porque es fácilmente adulterable, fácilmente eliminable. Todo eso lo podés hacer sin dejar rastro qué sucedió, por ejemplo, si yo te doy un archivo Word hoy y te doy otro archivo mañana, si no tenés nada con qué comparar cuál es el primero que te di nunca, vas a saber cuál fue. Para poder identificar o darle valor a la prueba en el tiempo, se le hace una firma digital sobre el archivo, lo que le va a dar un número finito que si vos vas a calcular dentro de 10 años debería dar el mismo, y si no da el mismo es porque esa prueba fue o modificada o adulterada.

 

¿Cómo comienza el circuito de peritaje? 

A nosotros nos llega un pedido, ya sea de judicial o extrajudicial, porque también hacemos peritajes privados, y nos dicen "mira, nosotros sospechamos tal cosa o necesitamos saber si este equipo mandó tal correo, o si este equipo fue encendido, o si en este equipo están determinados archivos". Con determinadas palabras hacemos ese análisis e informamos diciendo qué es lo que sucedió, qué fue lo que se hizo.

 

En los dispositivos hay mucho material ¿Se analiza todo?

Nosotros no vemos el contenido de archivos. Vamos a ver directamente los bits, los ceros y unos y no vamos a ver las fotos. Buscamos, por ejemplo, cuando nos dicen "necesitamos todas las imágenes entre tal día a tal día", entonces tomamos todas las imágenes y alguien va a evaluar si sirve o no para la causa digamos. No evaluamos nosotros, no hacemos un análisis del contenido.

 

Entiendo que la tecnología avanza día a día y también los mecanismos de seguridad ¿Cómo se adelantan a eso? 

Uno no sabe todo claramente. Tenemos una base buena y después tenemos que estudiar porque todo cambia bastante, o te encontrarás con que no todos los equipos funcionan igual y no tenés la misma respuesta. Entonces uno está sobre el pucho averiguando, solucionando con la comunidad. En lo nuestro no hay libros, sino que hablamos mucho con las comunidades y alguien dice que le pasó algo similar, o te dan una idea, y se empieza a investigar y trabajar.

Pablo Rodríguez Romeo

Pablo Rodríguez Romeo

 

¿Existen mecanismos inviolables?

Yo digo que en tecnología todo es posible. Decir que hay algo, digamos, que es infalible... no. Hay medidas a tomar y una concientización para poder evitar ser hackeados o vulnerados, pero todos somos vulnerables. En la jerga se dice "para qué voy a hackear un equipo si tengo una persona al otro lado que atiende el teléfono". Normalmente, y casi siempre, los que entregamos información sensible somos nosotros, los seres humanos. Nos engañan como pasa hoy en día con los bancos, con el WhatsApp, realmente alguien nos miente y nosotros entregamos los datos. Constantemente como va avanzando la tecnología van avanzando las técnicas de ataque y las técnicas de antiforense -preparación para que una información o la modificación de la misma sea detectado- van avanzando en paralelo y es un desafío mutuo.

 

¿Es un trabajo que se aprende junto con la realización? 

El 90% son chicos que están aprendiendo y pueden hackear lo hacen para decir "logré hacerlo", no lo hacen por un fin económico. Y si se hace por un fin económico es lo mismo que la seguridad física, vos pones un perro, una alarma, rejas, lo que sea. Pero si te quieren robar, te van a robar de alguna forma.

 

¿Todo lo que sabés hizo que tengas más cuidado con tu información personal?

A mí me dicen que a veces soy demasiado paranoico, pero no lo soy. Tengo un defecto profesional que sé lo que me puede pasar. Si vos me mandás un link yo no lo abro del teléfono, si te entrego la tarjeta de crédito en una estación de servicio yo voy atrás de la tarjeta de crédito y veo que hacen. El caso que pasó hace poco de los jueces que le hicieron SIM swapping -estrategia que les permite hacerse pasar por otras personas para obtener su tarjeta SIM- y uno se pregunta ¿cómo obtuvieron ese chip? Seguro fue de algún DNI o algún engaño que le hicieron a la empresa prestataria y entregaron ese chip. Mayormente todo esto tiene un componente humano de persuasión, de gente que se dedica a eso.

 

En cuanto a los pedidos por el Poder Judicial ¿tu empresa trabaja cómoda?  

Nosotros decimos que cada juzgado es un mundo y cada fuero también. En lo personal yo trabajo cómodo con la justicia, trabajó mucho en la parte penal con las fuerzas judiciales que trabajan muy bien y nos acompañamos mutuamente en el laburo y nos respetamos. Si hay que mejorar algo, mejoraría todo el previo y el post, digamos. Cuando levantan la prueba, para que llegue a nuestras manos en condiciones para hacer correctamente peritadas. Si bien avanzó un montón, creo que sí debo señalar una falencia, posiblemente esté por ahí.