Adquisición, preservación y análisis de evidencia digital con valor procesal: móviles, ordenadores, mensajería y correo electrónico.
La prueba digital es frágil y volátil: cualquier manipulación posterior compromete su admisibilidad. Operamos bajo cadena de custodia desde la recepción del dispositivo, generamos imagen forense y trabajamos sobre la copia, no sobre el original.
Cada evidencia se firma criptográficamente (SHA-256) y se documenta con su hash, garantizando que el material analizado es idéntico al precintado.
Identificación del dispositivo, IMEI/serie, fotografiado y precintado. Bloqueo de comunicaciones (modo avión, jaula de Faraday) cuando proceda.
Imagen lógica o física según el caso (Cellebrite, Magnet AXIOM, FTK Imager). Verificación por hash SHA-256 antes y después de la copia.
Trabajo exclusivo sobre la imagen forense. Reconstrucción de cronología, recuperación de borrados, análisis de bases de datos SQLite (WhatsApp msgstore.db, Telegram, Signal).
Detección de manipulaciones, capturas alteradas, exportaciones no oficiales y desincronizaciones que puedan indicar adición o supresión de mensajes.
Informe trazable con metodología, herramientas y hashes. Disponibilidad para ratificar y responder a pericial contradictoria.
Cada informe explicita las guías técnicas seguidas y el encuadre procesal. La trazabilidad metodológica permite que un perito contradictor reproduzca el examen.
Por sí sola es prueba débil y atacable. Lo idóneo es realizar volcado forense del terminal o, en su defecto, exportar la conversación con métodos verificables y dejar constancia de las limitaciones.
Depende del sistema, antigüedad y uso posterior. En Android es frecuentemente posible si la base de datos no ha sido sobrescrita; en iOS es más restrictivo.
Estudiamos el caso, valoramos viabilidad y le proponemos el enfoque pericial más sólido.