Desapariciones en condiciones sospechosas

En la investigación de desapariciones sospechosas se debe de actuar rápido. Es posible que la/el desaparecido tuviera ordenadores, móviles en casa o que aparezcan después. No manipules ni trates de hacer la guerra por tu cuenta. Preséntate con esas pruebas en comisaría.

Hasta ahora os he hablado de delitos cometidos a través de Internet, es decir, hechos delictivos en los que la Red es el componente tecnológico principal y necesario para que el hecho suceda. Por ejemplo, un caso de phishing, donde el uso de ingeniería social para obtener claves mediante un engaño previo vía email y la introducción de tus passwords en una página que simula ser la de tu banco requiere que exista conexión a Internet.

Pero la razón por la que todos nos tenemos que poner mucho más las pilas en temas técnicos es porque casi todos los delitos incluyen ya un componente técnico. Menor riesgo, más comodidad y eficacia. Por ejemplo, en el caso del tráfico de drogas, los traficantes mantienen conversaciones por mensajería instantánea cifrada como medio preferente a las llamadas de teléfono y eludir así las intervenciones de las comunicaciones por parte de las autoridades. O un homicidio, donde  la víctima, horas antes de ser abordada en su propio domicilio, recibió un correo electrónico amenazante con datos valiosísimos sobre un posible sospechoso.

 

Desapariciones sospechosas

No existe un número exacto o una cifra oficial de desapariciones. Muchas denuncias, por suerte, acaban siendo retiradas cuando el desaparecido vuelve a su hogar por lo que no se consideran desapariciones como tal sino abandonos de domicilio.

En otros casos, la desaparición es de riesgo, es decir, se produce bajo circunstancias inquietantes que hacen sospechar que ése no era precisamente el deseo del/la desaparecid@. Efectos personales que aparecen horas o días más tardes abandonados en un camino o en un vehículo, otras que no guardan posible explicación y motivación o jóvenes que viven con sus padres y que se fueron “con lo puesto”. Desapariciones que, bajo esas circunstancias, hacen presagiar el peor de los finales (cuando se puede poner punto final, claro). Una dolorosa agonía para los familiares que no pueden borrar la imagen de su ser querido ni dejarse de preguntar dónde estará y si permanecerá con vida.

En estas horas, días, semanas, la investigación en torno a su círculo más cercano se vuelve crucial. ¿Podría tener algún motivo para querer desaparecer? ¿Con quién se fue? ¿Quién fue la última persona y cuándo fue la última vez que se le vio con vida?

En este momento, los dispositivos electrónicos pertenecientes al/la desaparecid@ se vuelven de vital importancia. Ordenador personal, teléfono móvil, tablet, USB´s, discos duros, etc. hallados en su mayoría, en su domicilio. Su círculo más cercano querrá acceder o accederán a su información tratando de encontrar pistas. He de advertiros que no es momento de hacerlo, hay que dejarlo en manos expertas, en manos de la policía. La policía sabe qué buscar y cómo hacerlo.

La información que se encuentra en dispositivos electrónicos es muy volátil y cualquier manipulación incorrecta puede modificar, eliminar rastros o quizá pruebas, así que os recomiendo NO TOCAR.

La denuncia previa ocasiona la apertura de un procedimiento judicial que deberá autorizar la extracción de toda la información contenida en esos dispositivos electrónicos y luego, en caso de hallarse, aportar esas evidencias digitales que puedan constituirse como prueba en un proceso contra la persona sospechosa. Obtenidas de otra forma podría invalidarlas.

 

Qué pistas digitales buscar

Hay que seguir una metodología y fijar la atención en rastros que contienen valiosa información. El historial de navegación en la Red y los archivos temporales. El historial de las webs que haya visitado con anterioridad y los archivos descargados nos podría abrir posibles líneas de investigación: foros de suicidio, páginas de citas y contactos, redes sociales utilizadas, ciudades lejanas al domicilio habitual de la víctima, etc.

En redes sociales son muy importantes los contactos y el examen de las fotos publicadas. Quizá, los días previos a su desaparición, conoció a alguna persona con la que estuvo conversando, aparece acompañada de personas desconocidas o figuran comentarios amenazantes, sensibles o que denoten miedo en su perfil y que indicarían que pudo estar siendo acechad@. Las redes sociales ponen a disposición de las fuerzas y cuerpos de seguridad procedimientos de emergencia para la obtención de datos sobre perfiles de desaparecidos y contactos sospechosos en el caso de ser necesario.

Tampoco se debe de acceder al contenido de sus conversaciones privadas en los diferentes chats y aplicaciones de mensajería instantánea tipo whatsapp web o foros y canales de chat IRC (Internet Relay Chat). Puede darse el caso que el desaparecido no accediera a esas aplicaciones con su nombre real sino bajo otro seudónimo. Sus motivos tendría. Podéis sacar conclusiones erróneas con esa información parcial, fruto del nerviosismo y la deducción inexperta de quien es parte en un proceso. Aplicaciones específicas como Skype para conversaciones online y la información contenida en correos electrónicos es de gran utilidad y podría indicarnos con quién hablaba o dónde estuvo antes de desaparecer. Además, los accesos a todas estas aplicaciones y servicios web como perfiles de redes sociales, correo electrónico o Skype, podrían darnos datos sobre su últimos posicionamientos registrados y una posible ruta que seguir.

¿Tenía instalado algún programa de control remoto que nos pudiera indicar que estaba siendo sometida a control y vigilancia por otra persona que conocía todos sus movimientos? Quien sabe, puede ser que el autor por estos programas espía supiera que su víctima iba a estar o pasar por allí y le estaba esperando.

Documentos de texto, cifrados o no, con anotaciones de interés, passwords, diarios electrónicos en los que detallaba su día a día, imágenes de o en compañía de otras personas que contienen metadatos sobre dónde y cuándo fueron tomados.

Instalación de máquinas virtuales (software perfectamente aislado que permiten ejecutar sus propios sistemas operativos y aplicaciones como si fuera un ordenador diferente dentro del propio donde está instalado. Hace lo mismo que un ordenador físico y salvo excepciones, contiene los mismos componentes) donde exista información oculta a los ojos de otros usuarios si el ordenador de casa era compartido o accesible a otros miembros de la casa.

Recomiendo NO interaccionar con ninguno de esos contactos o, al menos, con los que no conozcamos o no nos generen confianza. Si damos información sobre el estado o la existencia de una posible investigación, podríamos poner a esa persona bajo sospecha. Tanto si tuviera relación con los hechos como si no, el sentirse amenazado le llevaría a eliminar pruebas en sus dispositivos, borrando por ejemplo, conversaciones que haya podido mantener con la víctima y ocultando otras. Incluso, no sabemos si pudiera tener las claves y contraseñas de ciertas aplicaciones y perfiles de la persona desaparecida y podría eliminar datos.

En caso de desaparición sospechosa, no manipules ni busques posibles pruebas por tu cuenta y apórtalas lo antes posible a la autoridad. Podría eliminar o pasar por alto datos cruciales. Cada segundo, cada dato, son oro.