Última hora

Avanza la causa

Caso Loan: se reveló lo que buscan los investigadores en los celulares de los imputados

Una perito en informática contó cómo se realiza la extracción de información en un hecho de estas características

Caso Loan: se reveló lo que buscan los investigadores en los celulares de los imputados

ARGENTINA (Redacción Voces Críticas) La justicia federal está llevando a cabo una exhaustiva tarea de rastrillaje para encontrar a Loan, el niño correntino de 5 años que fue visto por última vez en un campo de naranjos lindero a la casa de su abuela. No sólo se trata de peritajes en las zonas en las que pudo haber estado el pequeño, sino también los dispositivos electrónicos son de gran ayuda para traer luz a un espeluznante caso de aparente trata de personas.

Es por ello que una perito especializada en informática contó en TN Central cómo se lleva a cabo una tarea de peritaje y qué datos se pueden recabar al respecto. En este marco de la desaparición de Loan Danilo Peña, Patricia del Bono señaló: “Es un trabajo artesanal, hay que buscar toda una vinculación y armar las líneas de tiempo”.

Caso Loan

Sin embargo, a diferencia de lo que considera el imaginario popular, hay contenido que no se puede recuperar, aunque se puede establecer los lazos de conexión entre los dispositivos. En palabras de la experta, “se hace la extracción forense de la información del dispositivo”. El mismo se va empezar a armar como si fuera un rompecabezas “para detectar cómo se relaciona al hecho que se investiga”.

Asimismo, en el caso de Loan, se pondrán en valor fotografías, palabras claves, diálogos o intercambios de mensajes entre los implicados. No obstante, esta información puede perderse si no se le realiza una “debida cadena de custodia”. Según del Bono, los dispositivos móviles peritados se deben alejar de centros magnéticos y medios de calor y cuidar de golpes ya que la información recabada “se puede llegar a perder”.

En lo que respecta a la eliminación voluntaria de información, esta se puede recuperar con facilidad de acuerdo a los sistemas avanzados de tecnología que manejan aplicaciones móviles diseñadas para esta clase de delitos. Cabe destacar que se necesita la cooperación de los dueños de esos aparatos celulares para que brinden la contraseña correspondiente; de lo contrario, se generan demoras debido al bloqueo del sistema que no siempre es sencillo de vulnerar. Informa Voces Críticas

SEGUÍ LEYENDO
Últimas noticias
MÁS LEÍDAS