Hoy en día, los dispositivos móviles se han convertido en auténticos tesoros de información. Éstos almacenan una gran cantidad de datos personales y detalles de nuestra actividad digital, convirtiéndose en elementos clave en investigaciones policiales y judiciales. La labor de los peritos informáticos forenses es fundamental para extraer y analizar esta información oculta, revelando evidencias cruciales para esclarecer delitos o exonerar a los involucrados.
Por Pablo Rodríguez Romeo*
En la actualidad, los dispositivos móviles contienen una amplia gama de información, que incluye localizaciones, imágenes, documentos, conversaciones, intercambios por correo electrónico y actividad en redes sociales. Además, los detalles sobre la actividad del software, como datos de descargas, actualizaciones y rutas de navegación, también son cruciales. Estos datos pueden reconstruir la actividad de su usuario y aportar pruebas o evidencias fundamentales en un proceso judicial o policial.
Pero, para que esto ocurra es fundamental la intervención de un perito informático forense. Este profesional es un experto en el manejo de técnicas y procedimientos que permiten obtener información de los dispositivos móviles.
Llevar adelante una correcta cadena de custodia, que resguarde la integridad de la evidencia informática (contenida dentro de un dispositivo móvil), es crucial en su labor, al igual que tomar decisiones para la adecuada extracción y preservación. Aquí radica la importancia de contar con profesionales capacitados que puedan llevar a cabo esta tarea de manera rigurosa y prolija.
¿Cuáles son los procedimientos que se llevan adelante para la extracción de información de un dispositivo?
Tanto en la escena del crimen como en el laboratorio forense, se debe realizar una copia forense o extracción de la información almacenada en el dispositivo. Nunca se debe trabajar con la evidencia original para evitar daños o alteraciones. La copia forense permite recuperar datos eliminados y reconstruir los pasos del usuario. Para ello, se utilizan software especializado en la extracción de datos de un dispositivo móvil y en investigación forense, para analizar y procesar grandes cantidades de información de manera rápida y eficiente.
Los peritos informáticos pueden extraer una amplia gama de datos de los dispositivos:
– Imágenes: fotografías y capturas de pantalla.
– Documentación: archivos PDF, documentos de texto, hojas de cálculo, etc.
– Conversaciones: mensajes de texto, chats de aplicaciones de mensajería, registros de llamadas.
– Correos electrónicos: contenido de correos electrónicos enviados y recibidos.
– Actividad en redes sociales: publicaciones, interacciones, perfiles.
– Datos de software: historial de descargas, actualizaciones, uso de aplicaciones.
– Datos eliminados: información borrada pero aún recuperable.
Como también, el análisis de la información en poder de las prestatarias, por ejemplo:
– Localizaciones: registros de ubicaciones y trayectorias.
– Direccion IP.
– Si el dispositivo móvil estuvo en uso o no, etc.
Sin embargo, más allá de todos estos detalles sobre la información contenida en los dispositivos, es fundamental saber que la prueba informática o digital es sumamente frágil, esto significa que puede ser fácilmente eliminada o modificada sin dejar rastros. Pero también es reproducible, lo que permite realizar copias idénticas de la información original.
Para garantizar la integridad de la información recabada es vital generar una cadena de custodia adecuada. Para ello, es necesario documentar todos los procedimientos, desde la extracción de la evidencia hasta su entrega, incluyendo detalles como la hora y la fecha del allanamiento, datos de quién extrajo la información, por qué motivo, a quién se le entregó y cualquier otra información relevante.
En definitiva, la extracción de información de los dispositivos es fundamental para cualquier investigación policial y judicial. Los peritos informáticos forenses son los profesionales expertos que, a partir de la utilización de técnicas y procedimientos especializados, obtienen, analizan y preservan la evidencia digital.
Su labor en la investigación consiste en generar una cadena de custodia sólida, evitar la alteración de la información y presentar pruebas válidas que puedan respaldar o exonerar a los involucrados en un delito.
Sin su experiencia y capacitación, sería imposible desvelar la valiosa información que reside en los dispositivos móviles, convirtiéndolos en herramientas indispensables en la lucha contra el crimen en la era digital.
–Por el Ing. Pablo Rodríguez Romeo (MP 2411 – MN 5117) – Perito Informático Forense, especialista en Seguridad – Socio del Estudio CySI de Informática Forense – www.cysi.com.ar