X

Así trabajó el equipo que analizó las fotos prohibidas del pediatra

La División de Informática Forense revisó 6 discos duros y 24 pendrives y hallaron 62 videos y muchas imágenes.

El equipo estuvo compuesto por tres miembros de la División que se dedicaron pura y exclusivamente al análisis y chequeo de imágenes y videos durante dos meses.
por El Chorrillero / San Luis
Actualizada: 30/05/2019 22:24
PUBLICIDAD

Pablo Zakowich, primer alférez de la División de Informática Forense de Gendarmería fue quien estuvo a cargo del equipo que analizó parte de los archivos del allanamiento que confirmó que el pediatra del Hospital Garrahan tenía pornografía infantil. El oficial contó cómo fue el trabajo que llevaron a cabo. “El lunes 27 se entregó el informe pericial con 62 videos y varias imágenes. Fueron dos meses de búsqueda”, aseguró en declaraciones a Perfil.

A mediados de marzo a la División de Informática Forense, que forma parte del Departamento de Ciberdelito de la Dirección de Criminalística y Estudios Forenses de Gendarmería Nacional, le llegó la solicitud de la pericia de un segmento de uno de los allanamientos por el delito de pornografía infantil en Internet por pedido de la fiscalía.

“Lo que se hizo fue la creación de ‘imágenes forenses’ de esos dispositivos, que es una copia completa de los discos y luego, analizar su contenido en búsqueda de información. Se peritaron 6 discos rígidos y aproximadamente 24 pendrives o tarjetas de memoria”, aclaró Pablo Zakowich.

La División contó con un listado, enviado junto a una denuncia por parte de la ONG estadounidense ‘National Center for Missing and Exploited Children’ (NCEC, en sus siglas en inglés), con sus respectivos algoritmos en ‘hash’ que sirven para identificar ese tipo de archivos.

Y Zakowich contó cómo es la metodología de trabajo: “Lo que se hace aquí a partir de que se recibe el elemento es extraer el disco rígido, que es el medio de almacenamiento que está contenido en un CPU sin encender el equipo. Y se procede a hacer la imagen forense, que es una copia completa de todo el disco empaquetada”.

Para abrir las imágenes, la División de Informática Forense utiliza un software especializado llamado Encase, que le permite tener acceso al contenido de ese disco. Y ahí comienzan a hacer la búsqueda de información.

“En este caso, tuvimos que visualizar cada una de esas imágenes para corroborar si  tenían contenido de esta índole. Aparte, se tuvo que verificar todos los archivos de documento por si tenían imágenes incrustadas. También, se visualizaron los videos porque puede ser que haya contenido oculto dentro de una película”, continúo.

El equipo estuvo compuesto por tres miembros de la División que se dedicaron pura y exclusivamente al análisis y chequeo de imágenes y videos durante dos meses. En una computadora normal hay alrededor de 150 o 200 mil archivos y la tarea consiste en visualizar uno por uno.

“Es un trabajo que en determinado momento es automático, como en la creación de la imagen forense pero ver el contenido y analizarlo ya es algo manual. Y aparte lo que hacemos es tratar de recuperar archivos borrados porque está todo ahí, que también lleva su tiempo”, concluyó.

UNIRSE A LA CONVERSACIÓN:
PUBLICIDAD

EN PORTADA EL CHORRILLERO

SUBIR