Los forenses informáticos llegan hasta los que acosan por el celular

(Tomado de opinion.com.bo) Quienes envían mensajes de texto para acosar a sus victimas a través de celulares pueden ser llevados a juicio con la ayuda de peritos forenses informáticos que analizan la información de los teléfonos móviles para usarlos como pruebas en un juicio oral.
chica acosada
La Asociación Forense de Derecho e Informática (Asfodin) estudia un caso en el que la víctima es una adolescente que durante meses recibió mensajes con contenido sexual de un desconocido, pero además amenazas incluso de muerte.

El caso fue socializado en la ponencia “Procedimiento legal e investigación forense en dispositivos móviles”, en las Jornadas de Seguridad Informática del 27 y 28 de septiembre en la Universidad Mayor de San Simón (UMSS)con la participación de expertos especializados en España, Suiza y otros países. El abogado Ronald Orozco Rosales y el perito informático Diego Alfonso Rojas Castro socializaron el caso que investigan.

Orozco señaló que en la legislación boliviana hay grandes vacíos legales para llevar a juicio a los que usan el “sexting” como método para acosar y amedrentar a sus víctimas. Las investigaciones se llevan adelante bajo la figura legal de coacción y amenazas. Se trata de un trabajo multidisciplinario entre abogados y un perito informático.

Desde la perspectiva del profesional debe trabajarse en “nuevas tipificaciones de delitos en una sociedad donde prevalece la tecnología”.

El profesional recordó que “Sexting” viene de las voces sex (sexo) y texting (texto) y se refiere a los mensajes de texto con contenido sexual. Explicó que se abordó a la joven a través de entrevistas y revisando su celular.

Los padres de la joven acudieron a varios abogados que rechazaron el caso porque se trata de un tema nuevo. Sin embargo, la Asfodin respalda las investigaciones. Los profesionales cuentan con la participación de un Fiscal y de un Juez Jurisdiccional que abrieron el caso.

La persona que envía los mensajes lo hace desde su celular y a través de una solicitud a la telefónica se registra el nombre del usuario y el flujo de llamadas.

El perito informático, Rojas Castro, explica la importancia del cuidado de la prueba para ser usada en un proceso judicial. Desde la perspectiva del profesional es importante que el perito esté familiarizado con el teléfono móvil, en este caso, se trata de un Iphone.

También menciona la importancia de “secuestrar” el equipo para realizar su análisis en el marco de la normativa legal para que sirva como prueba en futuro juicio oral. El perito pudo recuperar mensajes que habían sido borrados.

De acuerdo a la evaluación realizada hay elementos para ser llevado a un proceso penal por las amenazas “ella tiene miedo de salir de su casa, él conocía dónde vivía y qué ropa usaba”, entonces ha generado la transgresión de la libertad de poder disponer cuándo y cómo podía salir.

Etapas.

Evaluación

La primera etapa para realizar el peritaje es la revisión de la legislación y establecer un equipo interdisciplinario necesario para encarar el caso. De acuerdo a las pruebas pueden establecer el escenario en el cual trabajan los profesionales.

Recomendación

Tener la caja del aparato telefónico facilita el trabajo del perito informático porque permite conocer todas las características del equipo.

Protección

La prueba debe estar protegida porque muchas veces se debe esperar un año para la fecha de un juicio oral debido a la carga procesal.

Por lo tanto, el trabajo debe ser cuidadoso y minucioso. Al perito se le entrega el dispositivo móvil para que haga su pericia y no se puede perder ni adulterar información porque puede ser sometido a un contraperitaje por la parte contraria del proceso.

Se trata de un caso cuya prueba es de contenido digital

Los profesionales explican que cuando los padres de familia de la adolescente solicitan su respaldo y les explican todas las dudas en relación a cómo encarar un proceso y se identifica la prueba como el teléfono móvil, es decir, una prueba de contenido digital.

Diego Rojas explica que una primera medida es analizar el soporte técnico. En el caso estudiado no se recuperaron todos los mensajes porque el celular estaba en uso.

Es importante que no se sobreescriban los mensajes porque los dispositivos móviles tienen memoria limitada. Esos puntos son importantes que se consideren en la etapa de evaluación.

El proceso de investigación debe ser documentado y reservado

Los profesionales recomiendan a sus colegas sobre la importancia de manejar una bitácora donde se registren todos los pasos que se van siguiendo. La recomendación realizada por los expertos es el cuidado que se debe tener con la prueba pues puede ser la única en el proceso.

Rojas explicó que si un celular está en funcionamiento se puede perder cierta información debido a las nuevas llamadas y mensajes que reciba en el aparato. Por lo tanto, durante el proceso que dure el peritaje debe estar sin señal.

Una de las etapas más importantes es el secuestro de los dispositivos que se realiza cuando hay un proceso legal formalmente iniciado. Se ha realizado el secuestro con personal de la Fuerza Especial de Lucha Contra el Crimen y se capturan los mensajes con una cámara para contar con muestrario fotográfico para requerimiento fiscal.

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s