Cómo se extrae la información de un teléfono celular para convertirse en evidencia de un delito

Escribe Pablo Rodríguez Romeo, Perito Informático Forense, especialista en Seguridad, Socio del Estudio CySI de Informática Forense – www.cysi.com.ar

En el mundo actual, la tecnología desempeña un papel central en la comisión y resolución de delitos. La información almacenada en los teléfonos celulares y otros dispositivos tecnológicos se ha convertido en una fuente valiosa de pruebas para resolver crímenes. En este contexto, la labor de los peritos informáticos forenses adquiere una importancia fundamental.

La Cadena de Custodia: Garantía de integridad de la prueba


Uno de los pilares esenciales en el proceso de validación de la evidencia digital, es decir de la información de un dispositivo móvil, es la cadena de custodia. Esta cadena establece un registro detallado de todos los procedimientos: desde el secuestro, la extracción de la evidencia, la entrega al magistrado y la devolución o no del dispositivo. Podemos decir que es la trazabilidad del equipo y su contenido. Este registro incluye información como la hora y fecha del allanamiento, quién extrajo la información, a quién se le entregó, y otros datos relevantes.

La cadena de custodia es esencial para entender qué sucedió con el dispositivo, quiénes tuvieron acceso, quién lo peritó, etc. Luego tenemos la correcta preservación de la prueba digital para evitar cualquier alteración, sustitución o destrucción de la evidencia que podría invalidar su valor probatorio. La naturaleza frágil de la prueba digital significa que es susceptible de ser fácilmente eliminada o modificada sin dejar rastros, pero también puede ser reproducida, lo que permite la creación de copias idénticas de la información original. Garantizar la integridad de la información recabada es vital para que sea aceptada en un proceso legal.

El Resguardo Inicial y la Copia Forense: Protección de la evidencia


El resguardo inicial del dispositivo es un paso crítico. Realizar la preservación evitando la conexión, extraer el chip, ponerlo en modo avión, colocarlo en una jaula de Faraday, son medidas que evitan el acceso remoto y cualquier intervención no autorizada. Esto protege la evidencia de posibles manipulaciones o eliminaciones remotas.

Además, en ningún caso se debe trabajar con la evidencia original para evitar daños o alteraciones. En su lugar, se realiza una copia forense de la información almacenada en el dispositivo. Esta copia permite recuperar datos eliminados y reconstruir los pasos del usuario. Para llevar a cabo esta tarea, se utilizan herramientas y software especializados en la extracción de datos de dispositivos móviles y en investigación forense. Estos recursos permiten analizar y procesar grandes cantidades de información de manera rápida y eficiente, sin poner en riesgo la evidencia original.

La Labor del Perito Informático Forense: Obtener, analizar y preservar la evidencia digital


El perito informático forense juega un rol crucial en todo el proceso. Su trabajo consiste en adquirir, preservar, analizar, documentar y presentar la prueba digital de manera rigurosa y prolija. Estos profesionales utilizan técnicas y procedimientos especializados para obtener la evidencia digital, evitando alteraciones y asegurando la validez de las pruebas presentadas en un proceso legal.

En resumen, la extracción de información de un teléfono celular para convertirla en prueba de un delito es un proceso complejo que requiere no solo de la experiencia de un perito informático forense, sino también del estricto seguimiento de la cadena de custodia, del resguardo adecuado del dispositivo y de la realización de copias forenses que no alteren la evidencia original. Sin estos elementos, la justicia no podría hacer uso de la valiosa información que reside en los dispositivos móviles, convirtiéndolos en herramientas indispensables en la lucha contra el crimen.

(*) Pablo Rodríguez Romeo: Perito Informático Forense, especialista en Seguridad. Socio del Estudio CySI de Informática Forense