La evidencia digital no admite improvisaciones

LA RECIENTE DECISIÓN DEL JUEZ ARIEL LIJO DE AVANZAR CON EL PERITAJE DEL CELULAR DE UN CONTRATISTA VINCULADO A MANUEL ADORNI VUELVE A PONER SOBRE LA MESA UNA DISCUSIÓN CLAVE PARA LA JUSTICIA ARGENTINA: ¿QUÉ TAN SÓLIDA ES HOY LA PRESERVACIÓN DE LA EVIDENCIA DIGITAL EN INVESTIGACIONES SENSIBLES?

En un contexto donde gran parte de las pruebas judiciales pasan por teléfonos celulares, computadoras, chats, geolocalizaciones y actividad online, la cadena de custodia digital dejó de ser un tecnicismo para convertirse en un elemento central de cualquier causa.

Cuando un dispositivo electrónico es secuestrado o entregado a la Justicia, debe existir un procedimiento riguroso y documentado desde el primer minuto: quién tuvo acceso al equipo, cómo fue transportado, en qué condiciones se almacenó y qué herramientas se utilizaron para su análisis. Si esa cadena se rompe o presenta inconsistencias, la evidencia puede perder validez e incluso resultar inadmisible judicialmente.

La evidencia digital es extremadamente frágil. Por eso, el protocolo de informática forense establece como regla fundamental que nunca debe trabajarse directamente sobre el dispositivo original. Una vez que el equipo es secuestrado o entregado a la Justicia, el primer paso debe ser la realización de una copia forense: una réplica exacta e íntegra del dispositivo original sobre la cual se desarrollará todo el análisis pericial.

A su vez, para garantizar que la evidencia no haya sido modificada desde el momento de su extracción, se realiza el cálculo de hash tanto sobre el dispositivo original como sobre la copia forense. Se trata de una “huella digital” matemática única que permite acreditar técnicamente que ambos contenidos son idénticos y que la información no sufrió alteraciones durante el proceso de preservación, transferencia o análisis.

LEER  La mulata Soledad

Esto resulta clave porque, a diferencia de una prueba física tradicional, la evidencia digital puede alterarse fácilmente. Un celular puede modificar información simplemente al encenderse, conectarse a internet o manipularse sin protocolos adecuados. Incluso una actualización automática del sistema puede cambiar metadatos relevantes para la investigación.

El problema es que muchas veces las investigaciones avanzan más rápido que la infraestructura técnica disponible. En Argentina todavía existen enormes diferencias entre las capacidades tecnológicas de distintas fuerzas y organismos judiciales. En algunos casos, se trabaja con software forense desactualizado o con herramientas que no logran preservar correctamente la integridad de los datos extraídos.

Esto no sólo afecta la calidad técnica de una pericia; también puede impactar directamente en el resultado judicial de una causa.

La evidencia digital hoy ocupa un lugar determinante en investigaciones de corrupción, ciberdelitos, amenazas, violencia digital, extorsiones y delitos económicos. También en casos donde las redes sociales y la actividad online permiten reconstruir vínculos, comunicaciones y patrones de comportamiento.

Sin embargo, todavía persiste una idea equivocada: creer que acceder al contenido de un dispositivo es suficiente. En informática forense no importa únicamente qué información aparece, sino cómo se obtuvo, quién la manipuló, bajo qué metodología se preservó y qué mecanismos técnicos se aplicaron para garantizar su integridad.

La tecnología avanza más rápido que los sistemas judiciales, y eso obliga a actualizar no sólo herramientas, sino también criterios de trabajo y capacitación. Porque en un escenario donde un teléfono puede convertirse en la prueba central de una causa política, empresarial o criminal, la rigurosidad técnica ya no es opcional.

Es garantía de verdad.

LEER  Un paso basáltico

Por Magalí Dos Santos, perito informática forense – EDS Informática