En vivo

La Cadena del Gol

Talleres vs. Vélez

Argentina

En vivo

Informados al regreso

Luis F. Echegaray

Argentina

En vivo

La Cadena del Gol

Talleres vs. Vélez

Rosario

En vivo

La Central Deportiva

Nicolás Mai

Santa Fe

En vivo

La Última Jugada

Gimnasia vs. River

La Plata

En vivo

Heatódromo

Fran Reale

En vivo

Conectados

Vanesa Ludueña

En vivo

Música ligera

Radio

Podcast

La mesa de café

Podcast

La otra mirada

Podcast

El dato confiable

Podcast

3x1=4

Podcast

La quinta pata del gato

Podcast

Cuadro de Situación

Podcast

Nazareno Cruz y el Lobo

Podcast

La Chacarera, el latido del monte

Podcast

Malvinas: amadas y desconocidas

Podcast

Cadena 3 en las Islas Malvinas

Escuchá lo último

La Cadena del Gol

Talleres vs. Vélez

Cadena 3

Elegí tu emisora

Video Player is loading.
Current Time 0:00
Duration -:-
Loaded: 0%
Stream Type LIVE
Remaining Time 0:00
Â
1x

Paso a paso, cómo es el peritaje de un celular secuestrado

Especialistas aseguran que no es posible formatear su contenido, al menos que se realice de manera consciente.

05/09/2022 | 11:11Redacción Cadena 3

  1. Audio. El peritaje del celular secuestrado, paso a paso

    Ahora país

    Episodios

La cadena de custodia de un teléfono celular secuestrado por orden judicial tiene pasos muy bien marcado y protocolizados. Una serie de medidas técnicas que si se realiza de manera correcta, con control y a consciencia, hace que sea imposible pensar en un formateo por error del aparato.

Cuestión que por estas horas adquiere una relevancia nacional luego de que trascendiera que el teléfono celular de Fernando Sabag Montiel, el acusado de haber intentado asesinar a la vicepresidente Cristina Fernández de Kirchner, fue formateado en medio de los peritajes.

/Inicio Código Embebido/

Mirá también

/Fin Código Embebido/

Cadena 3 consultó a diversos especialistas en el peritaje forense de celulares, que brindaron un pormenorizado detalle de cómo se debe operar para evitar cualquier alteración a los aparatos objeto de investigación.

1. Apenas el celular es secuestrado, se debe eliminar cualquier posibilidad de supresión inalámbrica. Para eso, es necesario colocarlo en modo avión, para evitar que alguien se conecte al aparato y proceda a un formateo remoto. Y también se debe extraer la tarjeta SIM y la tarjeta de memoria.

2. Tras ello, en caso de ser posible, se recomienda colocar el teléfono secuestrado en una funda Faraday, que lo protege de los campos electromagnéticos.

3. Se realiza un acta con todas las características físicas externas del aparato:  marca, modelo, tarjetas, compañía, etcétera.

4. Ya bajo órbita de la Justicia, se ordena un procedimiento de apertura al aparato, para extraer la información almacenada. La clave es desbloquearlo. Hay casos, en el que el dueño accede de manera voluntaria a dar su clave. Pero, en los episodios más graves, los sospechosos se niegan. Si es un teléfono Iphone, tiene un doble sistema: reconocimiento facial y una clave numeral de seis dígitos. Si tiene sistema Android, es un código patrón.

5. Para lograr desbloquearlo, en Argentina se suele utilizar la herramienta forense llamada Ufed, de la marca Cellebrite, desarrollado en Israel. De manera simple, este programa informático le saca el desbloqueo al teléfono, descarga toda la información almacenada y la sistematiza.

6. Para realizar esta tarea, es necesario asegurar antes la carga completa de la batería del aparato.

7. El software de interpretación hace accesible un archivo enorme. Muestra la información en forma de árbol, diferenciando los contactos, los mensajes, las redes sociales y la navegación por internet, entre otros ítems. Y permite al investigador hacer los filtros que crea necesario. 

8. "La información valiosa es la borrada", es un lema que guía esta clase de pesquisas. Este software permite recuperar aquellos datos que han sido suprimidos. No hay un tiempo fijo sobre hasta cuándo se puede recuperar la información borrada, sino que esto depende del uso del aparato. Un ejemplo para que se entienda: cada dato borrado, hace que la celda de la memoria quede liberada; si no se rellena de inmediato, con nuevos datos, se podrá recuperar esa información suprimida. Pero si se rellena con otros datos, no será posible encontrarla.

9. Si se siguieron todos estos pasos, no será posible realizar un formateo remoto del teléfono secuestrado, opciones que firmas como Samsung o Google sí habilitan. 

10. Si el aparato sufre un formateo de fábrica en medio del peritaje judicial, esto necesariamente responde a una acción voluntaria del perito, por acción o de manera adrede. Por ejemplo, en internet es posible hallar una serie de tutoriales para abrir un teléfono bloqueada, sin tener la clave, que llevan justamente a eso: a desbloquearlo, pero sin ningún dato almacenado. Esto es lo que realizan los "reducidores" que comercializan teléfonos robados.

11. Si una persona realiza 15 intentos fallidos de desbloquear un celular, es posible que este se formatee de manera automática, siempre y cuando el propietario activó esta opción. Pero en cada uno de estos intentos, el aparato va avisando que se va a proceder a un reseteo de fábrica en caso de continuar con las equivocaciones. Y, además, genera un tiempo de espera cada vez mayor entre un intento y el siguiente. Por eso, se descarta que los peritos hayan procedido de esta manera con el celular secuestrado al presunto atacante de la vicepresidenta.

12. Aún no está claro, de manera oficial, si el celular de Sabag Montiel fue "reseteado de fábrica" o si sufrió un formateo de otra manera. El dato no es menor: los especialistas aseguran que la información se podrá recuperar de manera más fácil si no ha sido reseteada de fábrica. Si ocurrió esto, son más pesimistas en poder recuperar esos datos.

13. A todo esto, entre la noche del jueves y la madrugada del viernes, alguien dio de baja todos los perfiles de Sabag Montiel en las redes sociales. Si bien no se descarta un acceso remoto a su teléfono, se cree que en realidad una tercera persona ya tenía sus claves o accedió a su laptot (secuestrada luego en su domicilio) y procedió a clausurar su actividad digital. Este dato fomenta la idea de que el atacante no habría actuado en solitario.

Lo más visto

Sociedad

Opinión

Podcast

La otra mirada

Podcast

La mesa de café

Podcast

La quinta pata del gato

Podcast

3x1=4

Podcast

El dato confiable

Podcast

Política esquina Economía

Podcast

Abrapalabra

Podcast

Cuadro de Situación

Podcast

Los editoriales de Alberto Lotuf

Podcast

Agenda económica

Podcast

Las Claves de Zucho