5 de marzo de 2024

NCN

Para que el ciudadano tenga el control.

Caso Milman | Cómo se extrae la información de un teléfono celular para convertirse en evidencia de un delito

Una de las noticias políticas de la jornada, fue la decisión de la jueza federal María Eugenia Capuchetti respecto de abrir el teléfono celular entregado por el diputado nacional de Juntos por el Cambio Gerardo Milman, en el marco de la causa que investiga el atentado a la vicepresidenta de la Nación, Cristina Fernández de Kirchner.

En este sentido, en NCN; dialogamos con el Ing. Pablo Rodríguez Romeo (MP 2411 – MN 5117) – Perito Informático Forense, especialista en Seguridad, para que nos explique en detalle cómo es que se extrae la información de un teléfono celular para convertirse en evidencia de un delito.

“En el mundo actual, la tecnología desempeña un papel central en la comisión y resolución de delitos. La información almacenada en los teléfonos celulares y otros dispositivos tecnológicos se ha convertido en una fuente valiosa de pruebas para resolver crímenes. En este contexto, la labor de los peritos informáticos forenses adquiere una importancia fundamental” arranca comentado Romeo.

Agrega además que “uno de los pilares esenciales en el proceso de validación de la evidencia digital, es decir de la información de un dispositivo móvil, es la cadena de custodia. Esta cadena establece un registro detallado de todos los procedimientos: desde el secuestro, la extracción de la evidencia, la entrega al magistrado y la devolución o no del dispositivo”.

“Podemos decir que es la trazabilidad del equipo y su contenido. Este registro incluye información como la hora y fecha del allanamiento, quién extrajo la información, a quién se le entregó, y otros datos relevantes” asegura.

La cadena de custodia es esencial para entender qué sucedió con el dispositivo, quiénes tuvieron acceso, quién lo peritó, etc. Luego tenemos la correcta preservación de la prueba digital para evitar cualquier alteración, sustitución o destrucción de la evidencia que podría invalidar su valor probatorio.

“La naturaleza frágil de la prueba digital significa que es susceptible de ser fácilmente eliminada o modificada sin dejar rastros, pero también puede ser reproducida, lo que permite la creación de copias idénticas de la información original. Garantizar la integridad de la información recabada es vital para que sea aceptada en un proceso legal” sostiene el experto.

 El Resguardo Inicial y la Copia Forense: Protección de la evidencia

El resguardo inicial del dispositivo es un paso crítico. Realizar la preservación evitando la conexión, extraer el chip, ponerlo en modo avión, colocarlo en una jaula de Faraday, son medidas que evitan el acceso remoto y cualquier intervención no autorizada.

“Esto protege la evidencia de posibles manipulaciones o eliminaciones remotas” aclara Romeo.

Además, en ningún caso se debe trabajar con la evidencia original para evitar daños o alteraciones. En su lugar, se realiza una copia forense de la información almacenada en el dispositivo.

“Esta copia permite recuperar datos eliminados y reconstruir los pasos del usuario. Para llevar a cabo esta tarea, se utilizan herramientas y software especializados en la extracción de datos de dispositivos móviles y en investigación forense. Estos recursos permiten analizar y procesar grandes cantidades de información de manera rápida y eficiente, sin poner en riesgo la evidencia original” informa.

 La Labor del Perito Informático Forense: Obtener, analizar y preservar la evidencia digital

El perito informático forense juega un rol crucial en todo el proceso. Su trabajo consiste en adquirir, preservar, analizar, documentar y presentar la prueba digital de manera rigurosa y prolija. Estos profesionales utilizan técnicas y procedimientos especializados para obtener la evidencia digital, evitando alteraciones y asegurando la validez de las pruebas presentadas en un proceso legal.

Cómo funciona el Laboratorio de Informática Forense que recupera información  de celulares rotos y realiza operativos con drones | TN

“La extracción de información de un teléfono celular para convertirla en prueba de un delito es un proceso complejo que requiere no solo de la experiencia de un perito informático forense, sino también del estricto seguimiento de la cadena de custodia, del resguardo adecuado del dispositivo y de la realización de copias forenses que no alteren la evidencia original” aclara Romeo.

“Sin estos elementos, la justicia no podría hacer uso de la valiosa información que reside en los dispositivos móviles, convirtiéndolos en herramientas indispensables en la lucha contra el crimen” sentencia.