Qué pasa con tu información cuando un juez secuestra tu celular: los pasos de la pericia forense explicados

Infobae entrevistó a Magalí Dos Santos, perito en informática forense, para desglosar cómo se aborda la manipulación, el resguardo y el análisis de dispositivos en causas judiciales

Guardar
Google icon
celular - evidencia digital - peritaje - tecnología - 18 de mayo
En todo momento un dispositivo móvil va a guardar la geolocalización, según la especialista. (Gemini)

La preservación de la evidencia digital se ha convertido en uno de los desafíos más complejos para la justicia moderna. Infobae entrevistó a Magalí Dos Santos, perito en informática forense, para desglosar cómo se aborda la manipulación, el resguardo y el análisis de dispositivos electrónicos en causas judiciales y fuera de ellas.

A lo largo de una conversación en profundidad, Dos Santos detalló procedimientos, riesgos, límites técnicos y la utilidad de la evidencia digital en la vida cotidiana.

PUBLICIDAD

La especialista explicó los pasos que siguen los peritos desde el momento en que un dispositivo entra en la órbita judicial hasta el análisis forense de su contenido, haciendo hincapié en la fragilidad y volatilidad de estos elementos. El diálogo incluyó desde el impacto cotidiano de la evidencia digital hasta los protocolos internacionales y las dificultades propias de cada tecnología.

celular - evidencia digital - peritaje - tecnología - 18 de mayo
La preservación de la evidencia digital se ha convertido en uno de los desafíos más complejos para la justicia moderna. (Imagen ilustrativa Infobae)

La fragilidad de la evidencia digital y su relevancia más allá del ámbito judicial

Dos Santos remarcó que la evidencia digital comienza a gestarse desde el instante en que un dispositivo es presentado ante un juzgado o secuestrado por orden judicial. En esa instancia, el dispositivo se transforma en una pieza clave, independientemente de lo que contenga. La perito subrayó que esta evidencia es “totalmente volátil, es frágil, puede ser alterada, contaminada, incluso no de forma a propósito, sino sin querer”.

PUBLICIDAD

En el ámbito judicial y de la criminalística, un secuestro es el acto legal mediante el cual las fuerzas de seguridad o la justicia toman posesión física de un objeto de manera oficial para resguardarlo como prueba o evidencia de un presunto delito.

Incluso una acción tan simple como encender o apagar un móvil genera registros nuevos en el dispositivo, lo que a su vez constituye evidencia digital que se crea de manera automática, sin intervención deliberada del usuario o los peritos.

La preservación de la evidencia digital es crucial porque las acciones más mínimas pueden modificarla y, por tanto, alterar la posibilidad de reconstruir hechos. Este principio no se limita a causas judiciales; afecta a cualquier persona que dependa de datos electrónicos para proteger información valiosa o demostrar una acción.

celular - evidencia digital - peritaje - tecnología - 18 de mayo
Una acción tan simple como encender o apagar un móvil genera registros nuevos en el dispositivo. (Imagen ilustrativa Infobae)

En palabras de Dos Santos, “la evidencia digital no solo hay que pensarla como algo judicial o en un contexto de un proceso de este tipo”. La especialista invitó a considerar la utilidad de la evidencia digital como una herramienta de resguardo y prueba en la vida cotidiana, por ejemplo, al querer certificar que un documento no ha sido modificado.

El uso del hash, un código único generado a partir del contenido de un archivo, permite verificar si un documento ha sido alterado a lo largo del tiempo, ya que mientras su contenido no cambie, el hash se mantiene idéntico durante años.

De este modo, la evidencia digital tiene un alcance que excede los tribunales, brindando seguridad y resguardo a cualquier usuario que desee proteger la integridad de su información.

celular - evidencia digital - peritaje - tecnología - 18 de mayo
No es posible alterar el código hash de forma inadvertida. (Imagen ilustrativa Infobae)

Técnicas de preservación y validez judicial de la evidencia digital

La entrevista abordó la solidez de los mecanismos de preservación de la evidencia digital, especialmente en investigaciones sensibles. La especialista explicó que uno de los procedimientos centrales es la generación de una copia forense, “que es una imagen exacta de la evidencia digital, ya sea de un dispositivo celular o de un disco rígido”.

Durante este proceso se crea un código hash, único e irrepetible: “La única manera de cambiarlo es cambiándole algo al contenido de esa copia digital”, puntualizó.

Consultada sobre la posibilidad de adulterar el hash sin dejar rastros, Dos Santos fue categórica: no es posible alterar ese código de forma inadvertida, porque cualquier modificación del contenido se traduce inmediatamente en un hash diferente, lo cual resulta detectable.

La validez judicial de la evidencia depende de que los dispositivos permanezcan inalterados tras su secuestro. Si un celular se conecta a Internet después de ser confiscado, la pericia puede perder valor por completo.

celular - evidencia digital - peritaje - tecnología - 18 de mayo
El uso del hash permite verificar si un documento ha sido alterado a lo largo del tiempo. (Imagen ilustrativa Infobae)

“Al conectar un dispositivo a Internet se pueden realizar un montón de cambios a distancia”, advirtió la especialista, lo que incluye restaurar copias de seguridad o eliminar datos de manera remota. Por ese motivo, los celulares judicializados deben estar en modo avión, sin chip y, de ser posible, sin batería, para evitar cualquier alteración externa.

Protocolos internacionales y desafíos técnicos en el análisis forense

Los procedimientos para tratar la evidencia digital, desde el secuestro hasta la extracción de datos, se rigen por normas internacionales. Dos Santos sostuvo que “los procedimientos de evidencia digital, del trato de la evidencia digital y la extracción son a nivel internacional; es decir, iguales en cualquier lado”.

Una vez secuestrado el dispositivo, lo correcto es colocarlo en bolsas antiestáticas para protegerlo de interferencias externas y factores climáticos.

Para la extracción forense, los peritos utilizan bloqueadores de escritura, dispositivos que impiden cualquier modificación en el aparato durante el análisis. Los equipos no deben encenderse en ningún momento antes de la extracción, y la manipulación para obtener la copia forense se realiza mediante un software especializado conectado a una computadora.

celular - evidencia digital - peritaje - tecnología - 18 de mayo
Una vez secuestrado el dispositivo, lo correcto es colocarlo en bolsas antiestáticas para protegerlo de interferencias externas y factores climáticos. (Imagen ilustrativa Infobae)

En relación con los programas utilizados para este fin, Dos Santos afirmó que “no existen softwares gratuitos para lo que es extracción de dispositivos móviles y para todo este tipo de trabajos”. El programa más empleado es Cellebrite UFED, que cuenta con versiones tanto en hardware —un aparato físico al que se conecta el dispositivo— como en software para computadoras, capaz de generar informes detallados tras la extracción.

Uno de los mayores límites técnicos actuales surge con los dispositivos Apple. La perito reconoció que desbloquear estos equipos sin el código puede demorar años, lo que representa una dificultad significativa para las investigaciones.

El proceso judicial: allanamientos, secuestros y cadena de custodia

El secuestro de dispositivos se produce en el marco de allanamientos ordenados por un juez y puede estar vinculado a causas muy diversas, como pornografía infantil o narcotráfico. La policía suele encargarse de ejecutar la orden y confiscar los dispositivos.

Una vez secuestrados, el análisis debe recaer sobre especialistas en informática, quienes garantizan el manejo adecuado de la evidencia. Resulta imprescindible acompañar cada dispositivo con un documento de cadena de custodia, donde se registra de manera precisa cada persona que tuvo contacto con el aparato, incluyendo nombre, apellido y documento de identidad. Este procedimiento asegura la trazabilidad y la legitimidad de la prueba.

celular - evidencia digital - peritaje - tecnología - 18 de mayo
De acuerdo con Dos Santos, “un dispositivo guarda muchísima información que quizás el propio usuario desconoce. (Gemini)

El potencial del peritaje digital en la resolución de causas

La importancia del peritaje digital puede ser decisiva en la resolución de un caso. Un dispositivo móvil almacena información que muchas veces el usuario desconoce, como la geolocalización, registros de encendido y apagado, historial de navegación y otras actividades que permanecen en segundo plano. Incluso tras un reseteo o formateo, la mayoría de los datos siguen siendo recuperables.

De acuerdo con Dos Santos, “un dispositivo guarda muchísima información que quizás el propio usuario desconoce. En todo momento un dispositivo móvil va a guardar la geolocalización. Por más que uno diga que no la guarda, los dispositivos la guardan en segundo plano”.

Es menester señalar que estos datos pueden ser determinantes en un proceso judicial, ya que permiten reconstruir acciones, ubicaciones y movimientos de un sospechoso.

Finalmente, es pertinente señalar que este tema se abordó a propósito de la reciente decisión del juez Ariel Lijo de avanzar con el peritaje del celular de un contratista vinculado a Manuel Adorni en Argentina.

PUBLICIDAD

PUBLICIDAD