En el momento en el que se produce un robo o un homicidio, a todos nos viene a la cabeza la policía y sus grupos especializados como los encargados de seguir las pistas.
Pero ¿qué ocurre cuando el delito es digital? En estos casos, son los peritos informáticos los que se convierten en CSI del delito digital y están encargados de realizar las investigaciones pertinentes para descubrir al delincuente.
Para que esto sea posible, los peritos informáticos se apoyan en el principio de Intercambio de Locard, el cual afirma que todo contacto digital, deja rastro.
De acuerdo con Carlos Aldama, perito informático y director de Aldama Informática Legal, “toda manipulación, una conversación de WhatsApp, un correo electrónico o un hackeo empresarial, deja un rastro que un perito puede seguir y analizar para identificar el objeto del ataque, el atacante, los medios usados y lo que ha afectado al usuario”.
Pero este proceso, no siempre es sencillo. Como añade Aldama, “muchas veces estas pistas son falsas o simplemente incompletas y obligan a continuar la investigación o, incluso, a ‘permitir’ que el atacante continúe haciéndolo para recoger más datos. En este caso, se establecen lo que se llaman honey pots (botes de miel) con los que el atacante se ‘distrae’ pensando que está asaltando el objetivo y nos permite recabar sus datos.”