Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Carlos B Fernández.
La búsqueda, obtención y análisis de las evidencias digitales que permitan fundamentar una
pretensión ante los tribunales, es una de las cuestiones de mayor dificultad técnica y jurídica de
la actualidad.
La obtención y análisis de las evidencias digitales se realiza por las unidades especializadas de
las fuerzas y cuerpos de seguridad, como las unidades de investigación tecnológica de la
Guardia Civil (que cuenta con el Grupo de Delitos Telemáticos - GDT y los Equipos de
Investigación Tecnológica - EDITE, encuadrados en las Unidades Orgánicas de Policía Judicial
de la Guardia Civil desplegadas a nivel provincial.).
El director adjunto operativo de este cuerpo, teniente general Pablo Martín Alonso, destacó
que esta actividad se realiza bajo los principios de integridad de los datos, apoyo especializado y
legalidad.
Y para ello, dada la volatilidad de este tipo de materiales, es esencial, por un lado, contar con los
recursos técnicos adecuados y, por otro, que la manipulación del material intervenido se realice
por personal experto en la materia, que sepa tanto lo que se puede hacer como, muy
especialmente, lo que no se puede hacer con el mismo.
Se necesita una formación especializada y continua que asegure la implantación de una cultura
tecnológica, así como una estrecha colaboración entre los cuerpos de seguridad, la universidad y
la empresa privada que asegure la adaptación a un entorno en continuo cambio.
En la actualidad, el dispositivo más valioso para la obtención de datos son los teléfonos
móviles. Su “apertura” y la extracción y análisis de la información contenida en los mismos se
enfrenta al reto principal de la rapidez. Según destacó el experto en investigación
informática Asher Rubel, si en las primeras 48 horas no se logra disponer de una prueba sólida,
las posibilidades de éxito de la investigación se reducen a la mitad.
Como señaló César García Jaramillo, CEO de OnRetrieval, el perito informática realiza su
trabajo por medio de unas herramientas, que pueden ser de hardware o de software, además de
con sus técnicas de investigación.
Para ello, el flujo de trabajo forense sigue las siguientes fases: 1. Desbloqueo del dispositivo; 2.
Extracción de la información; 3. Decodificación y análisis de la información y 4. Aceleración
del proceso de investigación.
La extracción de la información se realiza a tres niveles: una extracción lógica básica, que
permite acceder al registro de llamadas, mensajes, fotos, textos e información similar contenida
en el dispositivo; en segundo lugar, la de los archivos del sistema y, en tercer lugar, una
extracción física del contenido del terminal (los 1 y 0 que componen su contenido básico y que
puede alcanzar incluso sectores no reconocidos de su memoria).
La decodificación y análisis se orienta acceder a los datos del dispositivo, incluso los
hexadecimales, convirtiéndolos en formatos de información legibles que el perito puede utilizar
en su análisis.
En esta fase ya se están aplicando herramientas que permiten una revisión automatizada de los
datos extraídos, facilitando una visión centralizada de los mismos. Igualmente se aplica
herramientas basadas en la inteligencia artificial, como las de reconocimiento facial de alta
calidad; la identificación de objetos como armas, drogas o pornografía; la identificación de fotos
de lugares (todas ellas con el correspondiente identificador único Hash); las nubes de relaciones
de relaciones entre datos o la búsqueda de textos y ubicaciones.
Además, los mandos policiales hicieron referencia a las dificultades que en ocasiones la propia
legislación procesal impone a su trabajo, por ejemplo por la exigencia de participación de los
letrados de la Administración de Justicia en las diligencias de registro de dispositivos.
En relación con estas dificultades de actuación, el magistrado Juan Antonio Toro indicó que
los cuerpos policiales deben cumplir con los requisitos legales mínimos en la realización de su
trabajo y posteriormente encajar los resultados en el marco del Convenio de Budapest sobre
ciberdelincuencia.