Javier Martín Porras - Mar, 09/01/2018 - 11:03
El móvil ha llegado a formar parte cotidiana de nuestras vidas, lo usamos para todo: fotos, vídeos, GPS, como medio de comunicación con nuestro entorno, incluso para operaciones bancarias y con la administración. Por ello, la información que guardan es muy relevante en caso de que se cometa algún acto ilegal, en caso de amenazas, de acceso no autorizado al dispositivo o para determinar la localización del terminal en un momento dado.
¿Qué es lo que se puede obtener de un dispositivo móvil en caso de un análisis forense?
- Se pueden recuperar todas las llamadas, mensajes SMS, y de mensajería instantánea tipo WhatsApp/Telegram, emails, agenda de contactos, el historial de navegación, calendario.
- Se pueden recuperar las fotos, vídeos y cualquier tipo de archivo que haya sido almacenado en el dispositivo, pudiendo extraer incluso información de dónde se tomó dicha foto, o dicho vídeo, gracias a los datos de ubicación GPS incrustados en forma de metadatos en dicho material multimedia.
- Se puede recuperar fácilmente los trayectos que efectuó el móvil:
- Triangularización de antenas de telefonía.
- Los datos de posicionamiento que proporcionan las fotos y los vídeos que se han realizado con la cámara del dispositivo móvil.
- Los registros del GPS que usan algunas aplicaciones para su funcionamiento como Uber, Google Maps, Waze, Facebook, Telegram, WhatsApp, etc.
- Los datos que proporcionan servicios en la nube pues pueden fácilmente averiguar desde que sitio se realizaron la subida de dichos ficheros.
Debemos tener en cuenta que se pueden recuperar incluso los datos borrados. El protocolo más utilizado para este tipo de extracción es el UFED de la marca Celebrite© o el Software de Oxygen Forensics©. Debe solicitar a su perito informático de confianza que al menos disponga de alguna de las dos.
En el caso de que el dispositivo se encuentre estropeado o no funcione, en la mayoría de los casos también podrán recuperarse los datos mediante técnicas más avanzadas, como la lectura mediante JTAG o la lectura directa de la EMMC. Incluso como técnicas de alto nivel avanzadas, permiten extraer directamente el chip donde se almacenan los datos del terminal (Chip-OFF).
Uno de los pocos laboratorios de peritaje informático que pueden realizar extracciones por todos los métodos disponibles es el Laboratorio Pericial Forense de Alicante: www.laboratoriopericialforense.com
¿Podría constituir una prueba judicial?
La sentencia del Tribunal Supremo STS2047/2015 nos indica que para autentificar en un proceso judicial cualquier comunicación por servicios de mensajería o redes sociales, estas se deben aportar mediante un Informe Pericial emitido por un perito informático acreditado, sino corremos el riesgo de que la parte contraria impugne su contenido de manera muy fácil.
A continuación, varias imágenes del proceso:
Añadir nuevo comentario