Saltar al contenido
Menú
Prueba pericial penal

Pericia informática en causas penales: evidencia digital, celulares y control

Una pericia informática puede reconstruir chats, archivos, accesos, IP, geolocalización o transacciones digitales. Pero su valor depende de cómo se secuestró, preservó, extrajo y verificó la evidencia.

Mapa rápido

Accedé al punto que te interesa: qué es una pericia informática, cómo se produce, qué puede probar, qué límites tiene, qué errores se discuten y cómo se usa en defensa, querella y consumo bancario.

Resumen ejecutivo

La evidencia digital puede ser decisiva, pero sólo si conserva integridad y contexto

Dispositivo

El celular, la computadora o el servidor son fuentes de datos: chats, archivos, logs, geolocalización, accesos y transacciones.

Extracción

La información debe obtenerse con métodos forenses, preservando el original y trabajando sobre copias verificables.

Hash

El valor hash permite controlar que la imagen o archivo analizado no haya sido alterado durante la investigación.

Contexto

Un dato digital no siempre identifica por sí solo a la persona que actuó ni prueba automáticamente dolo, autoría o consentimiento.

Clave práctica: en prueba digital, el problema suele estar en la primera manipulación: secuestro, aislamiento, apertura del dispositivo, ausencia de hash, falta de límites de búsqueda o sustitución de una pericia por un informe técnico.
Concepto operativo

Qué es una pericia informática penal

La pericia informática es el examen técnico de datos, dispositivos o sistemas digitales dentro de una causa penal. No es lo mismo que mirar un teléfono, imprimir chats o labrar un informe policial. Requiere método, preservación, trazabilidad, respuesta a puntos de pericia y posibilidad de control por las partes.

Su finalidad es transformar una evidencia digital frágil en una prueba procesalmente utilizable: obtenida de modo lícito, verificable, íntegra y explicada con fundamento técnico.

Evidencia digital

Datos alojados en celulares, computadoras, servidores, nubes, billeteras, aplicaciones o plataformas.

Extracción forense

Procedimiento técnico para adquirir datos sin alterar la fuente original y dejando constancias de integridad.

Dictamen pericial

Informe fundado que interpreta hallazgos, responde puntos y permite controlar el razonamiento técnico.

Secuestro, preservación y análisis

Cómo se produce una pericia informática

La validez de la prueba digital depende de una cadena de actos. Un error temprano puede contaminar toda la lectura posterior.

Aislamiento

El dispositivo debe preservarse frente a borrados remotos, sincronizaciones, cambios de estado o manipulaciones innecesarias.

Custodia

El traslado, embalaje, fajas, registros y responsables deben permitir reconstruir quién tuvo contacto con el elemento.

Adquisición

En computadoras se trabaja con imágenes o copias forenses; en celulares puede haber extracciones lógicas, de sistema de archivos o físicas.

Hash e informe

El hash verifica integridad. El informe debe explicar método, herramienta, alcance, resultados, límites y respuesta a puntos periciales.

Valor probatorio

Qué puede probar una pericia informática

Cuando fue obtenida y controlada correctamente, la evidencia digital puede reconstruir hechos con una precisión que la prueba testimonial rara vez alcanza. Aun así, siempre debe integrarse con el resto del expediente.

Comunicaciones

Chats, audios, correos, adjuntos, bases de datos de mensajería, timestamps y estados de envío o lectura.

Archivos y metadatos

Documentos, imágenes, videos, fechas de creación, modificación, acceso, EXIF, rutas internas y archivos eliminados.

Accesos y transacciones

IP, logs, accesos bancarios, movimientos en plataformas, billeteras virtuales, criptoactivos y trazas de actividad.

Geolocalización

Datos de ubicación del dispositivo, redes Wi-Fi, antenas, fotografías y registros de aplicaciones, con los límites propios de cada fuente.

Límites técnicos y jurídicos

Qué no demuestra por sí sola la prueba digital

El dato informático es preciso sobre sistemas, archivos y registros. Pero no siempre resuelve la atribución humana, la intención o el contexto completo del hecho.

IP no es persona

Una IP, un usuario o un dispositivo no identifican automáticamente a quien estaba operando en ese momento.

Chat no es contexto total

Los mensajes pueden requerir lectura contextual: ironía, coacción, edición, recortes, cuentas compartidas o conversaciones incompletas.

Dato no es dolo

La presencia de archivos, accesos o búsquedas no prueba por sí sola intención penal si no se integra con otros elementos.

Búsqueda sin límite

Una extracción indiscriminada puede afectar privacidad y exceder el objeto autorizado por la orden judicial.

Advertencia: el perito informático no debe resolver culpabilidad, dolo ni valoración jurídica. Su función es explicar datos, método, integridad y hallazgos técnicos.
Errores discutibles

Qué puede atacarse en una pericia informática

La discusión seria no consiste en negar la tecnología, sino en revisar si la obtención, preservación, extracción e interpretación cumplen estándares controlables.

Capturas de pantalla

Un screenshot aislado puede iniciar una denuncia, pero no sustituye la extracción del dispositivo ni la autenticación de metadatos.

Falta de hash

Sin hash o sin trazabilidad equivalente, se dificulta demostrar que la evidencia analizada no fue modificada.

Informe técnico indebido

Un relevamiento policial no debería reemplazar una pericia informática cuando se requiere análisis técnico especializado.

Pericia irrestricta

Buscar todo en un celular, sin objeto ni período definido, puede transformarse en una intromisión desproporcionada.

Defensa, querella y consumo

Cómo se usa la pericia informática según el tipo de caso

La prueba digital atraviesa defensas por ciberdelitos, investigaciones por allanamientos, querellas por fraude, violencia digital y reclamos civiles o de consumo por operaciones bancarias no reconocidas.

Defensa penal

Controlar legalidad del secuestro, alcance de la orden, hash, cadena de custodia, pericia de celular, atribución humana y contexto.

Querella

Preservar dispositivos, evitar manipulación, pedir puntos concretos, obtener logs y asegurar prueba útil antes de que se borre.

Consumo bancario

En phishing u operaciones no reconocidas, los logs y controles de seguridad pueden ser claves para responsabilidad penal y civil.

Preguntas frecuentes

Preguntas frecuentes sobre pericia informática penal

Por sí sola, normalmente no. Puede servir como indicio inicial, pero si la autenticidad es discutida conviene preservar el dispositivo, extraer la base original y analizar metadatos mediante una pericia informática.

Es una huella matemática del archivo, disco o imagen forense. Si los datos cambian aunque sea mínimamente, el valor hash cambia. Por eso ayuda a demostrar que la evidencia analizada es la misma que fue secuestrada o clonada.

La revisión de un celular es una intromisión intensa en la privacidad. La orden debe estar vinculada con el hecho investigado y, cuando corresponde, delimitar objeto, alcance y período temporal para evitar búsquedas indiscriminadas.

La entrega compulsiva de una clave mental plantea un problema constitucional serio vinculado con la prohibición de autoincriminación. La jurisprudencia argentina no es uniforme en todos los supuestos, especialmente cuando se diferencia contraseña de biometría.

Puede reconstruir accesos, IP, logs, transacciones, dispositivos, comunicaciones y medidas de seguridad. Esa información puede ser útil tanto para la investigación penal como para un reclamo civil o de consumo contra bancos o plataformas.

Lecturas internas para ubicar la pericia informática dentro de la estrategia penal

La pericia informática se conecta con evidencia digital, celulares, WhatsApp, hash, cadena de custodia, ciberdelitos, allanamientos, operaciones bancarias no reconocidas y querella por fraudes.

Revisar evidencia digital
¿Hay chats, celulares, cuentas o archivos en discusión? Contanos el caso.
Abogado
CONSULTA CONFIDENCIAL