sábado 18 de mayo de 2024

Alcanzaste el límite de 40 notas leídas

Para continuar, suscribite a Ahora Mar Del Plata. Si ya sos un usuario suscripto, iniciá sesión.

SUSCRIBITE
INFORME

Cómo se extrae la información de un teléfono celular para convertirse en evidencia de un delito

Un experto informático forense explica todos los detalles de cómo debe ser el procedimiento de custodia y resguardo del dispositivo, y extracción de la información que actúe de prueba para resolver un delito

Alcanzaste el límite de 40 notas leídas

Para continuar, suscribite a Ahora Mar Del Plata. Si ya sos un usuario suscripto, iniciá sesión.

SUSCRIBITE

En el mundo actual, la tecnología desempeña un papel central en la comisión y resolución de delitos. La información almacenada en los teléfonos celulares y otros dispositivos tecnológicos se ha convertido en una fuente valiosa de pruebas para resolver crímenes. En este contexto, la labor de los peritos informáticos forenses adquiere una importancia fundamental. El esclarecedor testimonio del ingeniero Pablo Rodríguez Romeo.

La Cadena de Custodia

Uno de los pilares esenciales en el proceso de validación de la evidencia digital, es decir de la información de un dispositivo móvil, es la cadena de custodia. Esta cadena establece un registro detallado de todos los procedimientos: desde el secuestro, la extracción de la evidencia, la entrega al magistrado y la devolución o no del dispositivo. Podemos decir que es la trazabilidad del equipo y su contenido. Este registro incluye información como la hora y fecha del allanamiento, quién extrajo la información, a quién se le entregó, y otros datos relevantes.

La cadena de custodia es esencial para entender qué sucedió con el dispositivo, quiénes tuvieron acceso, quién lo peritó, etc. Luego tenemos la correcta preservación de la prueba digital para evitar cualquier alteración, sustitución o destrucción de la evidencia que podría invalidar su valor probatorio. La naturaleza frágil de la prueba digital significa que es susceptible de ser fácilmente eliminada o modificada sin dejar rastros, pero también puede ser reproducida, lo que permite la creación de copias idénticas de la información original. Garantizar la integridad de la información recabada es vital para que sea aceptada en un proceso legal.

Protección de la evidencia

El resguardo inicial del dispositivo es un paso crítico. Realizar la preservación evitando la conexión, extraer el chip, ponerlo en modo avión, colocarlo en una jaula de Faraday, son medidas que evitan el acceso remoto y cualquier intervención no autorizada. Esto protege la evidencia de posibles manipulaciones o eliminaciones remotas.

Además, en ningún caso se debe trabajar con la evidencia original para evitar daños o alteraciones. En su lugar, se realiza una copia forense de la información almacenada en el dispositivo. Esta copia permite recuperar datos eliminados y reconstruir los pasos del usuario. Para llevar a cabo esta tarea, se utilizan herramientas y software especializados en la extracción de datos de dispositivos móviles y en investigación forense. Estos recursos permiten analizar y procesar grandes cantidades de información de manera rápida y eficiente, sin poner en riesgo la evidencia original.

La labor del Perito Informático Forense

Juega un rol crucial en todo el proceso. Su trabajo consiste en adquirir, preservar, analizar, documentar y presentar la prueba digital de manera rigurosa y prolija. Estos profesionales utilizan técnicas y procedimientos especializados para obtener la evidencia digital, evitando alteraciones y asegurando la validez de las pruebas presentadas en un proceso legal.

En resumen, la extracción de información de un teléfono celular para convertirla en prueba de un delito es un proceso complejo que requiere no solo de la experiencia de un perito informático forense, sino también del estricto seguimiento de la cadena de custodia, del resguardo adecuado del dispositivo y de la realización de copias forenses que no alteren la evidencia original. Sin estos elementos, la justicia no podría hacer uso de la valiosa información que reside en los dispositivos móviles, convirtiéndolos en herramientas indispensables en la lucha contra el crimen.

Seguí leyendo

Dejá tu comentario

Te puede interesar