DARÍO PICCIRILLI / BRINDÓ DETALLES DE CÓMO PRESERVAR PRUEBAS DE CIBERCRIMEN.

El especialista Darío Piccirilli planteó que actualmente se hace también "ciberpatrullaje" para el control de delitos informáticos.

"El cibercrimen está marcando una nueva línea de trabajo para los peritos informáticos porque es muy difícil establecer el origen, el destino y la legislación que aplique a ese eventual delito. Es que lo que en un país es delito en otro no lo es, y a veces la información que se produce en una punta, no se puede cerrar con la otra, porque se desconoce el lugar donde está el servidor, o está en un país que no acompaña", dijo.

Entonces, explicó que el patrullaje que se hace ahora es el ciberpatrullaje en la red para detectar tráfico que puede ser potencialmente delictivo, llamativo y sospechoso, siempre acompañado por una normativa legal y autorización de un juzgado. Se puede con ello interceptar, hacer un señalamiento, "trazear ese tráfico" y determinar si se trata de un potencial delito, o si fue un falso positivo.

Este rastreo suele ser clave para resolver distintos tipos de delitos, por lo que en la charla también se mostró la potencialidad de una evidencia digital para resolver un delito, crimen, amenaza o extorsión. "Hay pruebas que si no las preservo en un momento determinado no la puedo obtener más adelante, o si no la preservé de la forma adecuada me la van a pedir como nulidad, como se dice en la jerga me la van a voltear porque no fue debidamente preservada", explicó Piccirilli.

Detalló por ello cómo obtener pruebas, preservarlas y a procesarla para poder entregar al juez como un elemento válido, suficiente y creíbles. Para ello hay protocolos, de los que mostró cuatro, el Edrm basado en lo que el FBI entiende como evidencia digital y "forensia informática", también el de la Procuración General de la Nación que sacó otro y un glosario.

"En el fuero penal muchos delitos se pueden llegar a encontrar si hay información vinculada por ejemplo con una cuenta bancaria, con una dirección de correo electrónico, el intercambio entre más de una persona puede probar que sí había un diálogo, una tratativa, una negociación; y haciendo un seguimiento se puede detectar quién está extorsionando, amenazando", dijo.

En el caso de desapariciones también es importante porque se debe ver el vestigio, de dónde provino, y comienza la georreferenciación, la dirección del IP, el trabajo conjunto entre el investigador y el servidor de internet, o si se trata de Yahoo, gmail, etc., se depende de un tercero que está en otro país.

Entre los cibercrímenes más comunes figuran: acceder a tarjetas de crédito, a cuentas bancarias y luego los ataques cibernéticos de un país a otro. "Si ataca la red de energía, de gas, electricidad de un país, lo puede empezar a dejar teóricamente fuera de "combate"; puede haber baterías pero no funcionan las computadoras, las comunicaciones", dijo. "No sólo es importante prevenirlo, sino encontrar al culpable y castigarlo".

 

¿Qué te pareció esta noticia?

Últimas Noticias

Últimas Noticias de Informacion General

Últimas Noticias de Edicion Impresa

Sección Editorial

Comentá esta noticia

Importante ahora

cargando...